[svn-upgrade] Integrating new upstream version, shadow (20000826)

This commit is contained in:
nekral-guest
2007-10-07 11:44:14 +00:00
parent 446e664caa
commit efd7efa9f1
196 changed files with 7676 additions and 9088 deletions

60
man/pl/Makefile.am Normal file
View File

@@ -0,0 +1,60 @@
AUTOMAKE_OPTIONS = 1.0 foreign
manpldir = $(mandir)/pl
manpl1dir = $(manpldir)/man1
manpl3dir = $(manpldir)/man3
manpl5dir = $(manpldir)/man5
manpl8dir = $(manpldir)/man8
manpl1_DATA = \
chage.1 \
chfn.1 \
chsh.1 \
groups.1 \
gpasswd.1 \
id.1 \
login.1 \
newgrp.1 \
passwd.1 \
su.1
manpl3_DATA = \
pw_auth.3 \
shadow.3
manpl5_DATA = \
d_passwd.5 \
dialups.5 \
faillog.5 \
limits.5 \
login.access.5 \
login.defs.5 \
passwd.5 \
porttime.5 \
shadow.5 \
suauth.5
manpl8_DATA = \
chpasswd.8 \
dpasswd.8 \
faillog.8 \
groupadd.8 \
groupdel.8 \
groupmod.8 \
grpck.8 \
lastlog.8 \
logoutd.8 \
mkpasswd.8 \
newusers.8 \
pwauth.8 \
pwck.8 \
pwconv.8 \
shadowconfig.8 \
sulogin.8
useradd.8 \
userdel.8 \
usermod.8 \
vipw.8
EXTRA_DIST = $(manpl1_DATA) $(manpl3_DATA) $(manpl5_DATA) $(manpl8_DATA)

316
man/pl/Makefile.in Normal file
View File

@@ -0,0 +1,316 @@
# Makefile.in generated automatically by automake 1.4 from Makefile.am
# Copyright (C) 1994, 1995-8, 1999 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
# with or without modifications, as long as this notice is preserved.
# This program is distributed in the hope that it will be useful,
# but WITHOUT ANY WARRANTY, to the extent permitted by law; without
# even the implied warranty of MERCHANTABILITY or FITNESS FOR A
# PARTICULAR PURPOSE.
SHELL = @SHELL@
srcdir = @srcdir@
top_srcdir = @top_srcdir@
VPATH = @srcdir@
prefix = @prefix@
exec_prefix = @exec_prefix@
bindir = @bindir@
sbindir = @sbindir@
libexecdir = @libexecdir@
datadir = @datadir@
sysconfdir = @sysconfdir@
sharedstatedir = @sharedstatedir@
localstatedir = @localstatedir@
libdir = @libdir@
infodir = @infodir@
mandir = @mandir@
includedir = @includedir@
oldincludedir = /usr/include
DESTDIR =
pkgdatadir = $(datadir)/@PACKAGE@
pkglibdir = $(libdir)/@PACKAGE@
pkgincludedir = $(includedir)/@PACKAGE@
top_builddir = ../..
ACLOCAL = @ACLOCAL@
AUTOCONF = @AUTOCONF@
AUTOMAKE = @AUTOMAKE@
AUTOHEADER = @AUTOHEADER@
INSTALL = @INSTALL@
INSTALL_PROGRAM = @INSTALL_PROGRAM@ $(AM_INSTALL_PROGRAM_FLAGS)
INSTALL_DATA = @INSTALL_DATA@
INSTALL_SCRIPT = @INSTALL_SCRIPT@
transform = @program_transform_name@
NORMAL_INSTALL = :
PRE_INSTALL = :
POST_INSTALL = :
NORMAL_UNINSTALL = :
PRE_UNINSTALL = :
POST_UNINSTALL = :
host_alias = @host_alias@
host_triplet = @host@
AS = @AS@
CATALOGS = @CATALOGS@
CATOBJEXT = @CATOBJEXT@
CC = @CC@
CPP = @CPP@
DATADIRNAME = @DATADIRNAME@
DLLTOOL = @DLLTOOL@
GENCAT = @GENCAT@
GMOFILES = @GMOFILES@
GMSGFMT = @GMSGFMT@
GT_NO = @GT_NO@
GT_YES = @GT_YES@
INCLUDE_LOCALE_H = @INCLUDE_LOCALE_H@
INSTOBJEXT = @INSTOBJEXT@
INTLDEPS = @INTLDEPS@
INTLLIBS = @INTLLIBS@
INTLOBJS = @INTLOBJS@
LD = @LD@
LIBCRACK = @LIBCRACK@
LIBCRYPT = @LIBCRYPT@
LIBMD = @LIBMD@
LIBPAM = @LIBPAM@
LIBSKEY = @LIBSKEY@
LIBTCFS = @LIBTCFS@
LIBTOOL = @LIBTOOL@
LN_S = @LN_S@
LTLIBOBJS = @LTLIBOBJS@
MAKEINFO = @MAKEINFO@
MKINSTALLDIRS = @MKINSTALLDIRS@
MSGFMT = @MSGFMT@
NM = @NM@
OBJDUMP = @OBJDUMP@
PACKAGE = @PACKAGE@
POFILES = @POFILES@
POSUB = @POSUB@
RANLIB = @RANLIB@
U = @U@
USE_INCLUDED_LIBINTL = @USE_INCLUDED_LIBINTL@
USE_NLS = @USE_NLS@
VERSION = @VERSION@
YACC = @YACC@
l = @l@
AUTOMAKE_OPTIONS = 1.0 foreign
manpldir = $(mandir)/pl
manpl1dir = $(manpldir)/man1
manpl3dir = $(manpldir)/man3
manpl5dir = $(manpldir)/man5
manpl8dir = $(manpldir)/man8
manpl1_DATA = chage.1 chfn.1 chsh.1 groups.1 gpasswd.1 id.1 login.1 newgrp.1 passwd.1 su.1
manpl3_DATA = pw_auth.3 shadow.3
manpl5_DATA = d_passwd.5 dialups.5 faillog.5 limits.5 login.access.5 login.defs.5 passwd.5 porttime.5 shadow.5 suauth.5
manpl8_DATA = chpasswd.8 dpasswd.8 faillog.8 groupadd.8 groupdel.8 groupmod.8 grpck.8 lastlog.8 logoutd.8 mkpasswd.8 newusers.8 pwauth.8 pwck.8 pwconv.8 shadowconfig.8 sulogin.8
EXTRA_DIST = $(manpl1_DATA) $(manpl3_DATA) $(manpl5_DATA) $(manpl8_DATA)
mkinstalldirs = $(SHELL) $(top_srcdir)/mkinstalldirs
CONFIG_HEADER = ../../config.h
CONFIG_CLEAN_FILES =
DATA = $(manpl1_DATA) $(manpl3_DATA) $(manpl5_DATA) $(manpl8_DATA)
DIST_COMMON = Makefile.am Makefile.in
DISTFILES = $(DIST_COMMON) $(SOURCES) $(HEADERS) $(TEXINFOS) $(EXTRA_DIST)
TAR = tar
GZIP_ENV = --best
all: all-redirect
.SUFFIXES:
$(srcdir)/Makefile.in: Makefile.am $(top_srcdir)/configure.in $(ACLOCAL_M4)
cd $(top_srcdir) && $(AUTOMAKE) --foreign --include-deps man/pl/Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
cd $(top_builddir) \
&& CONFIG_FILES=$(subdir)/$@ CONFIG_HEADERS= $(SHELL) ./config.status
install-manpl1DATA: $(manpl1_DATA)
@$(NORMAL_INSTALL)
$(mkinstalldirs) $(DESTDIR)$(manpl1dir)
@list='$(manpl1_DATA)'; for p in $$list; do \
if test -f $(srcdir)/$$p; then \
echo " $(INSTALL_DATA) $(srcdir)/$$p $(DESTDIR)$(manpl1dir)/$$p"; \
$(INSTALL_DATA) $(srcdir)/$$p $(DESTDIR)$(manpl1dir)/$$p; \
else if test -f $$p; then \
echo " $(INSTALL_DATA) $$p $(DESTDIR)$(manpl1dir)/$$p"; \
$(INSTALL_DATA) $$p $(DESTDIR)$(manpl1dir)/$$p; \
fi; fi; \
done
uninstall-manpl1DATA:
@$(NORMAL_UNINSTALL)
list='$(manpl1_DATA)'; for p in $$list; do \
rm -f $(DESTDIR)$(manpl1dir)/$$p; \
done
install-manpl3DATA: $(manpl3_DATA)
@$(NORMAL_INSTALL)
$(mkinstalldirs) $(DESTDIR)$(manpl3dir)
@list='$(manpl3_DATA)'; for p in $$list; do \
if test -f $(srcdir)/$$p; then \
echo " $(INSTALL_DATA) $(srcdir)/$$p $(DESTDIR)$(manpl3dir)/$$p"; \
$(INSTALL_DATA) $(srcdir)/$$p $(DESTDIR)$(manpl3dir)/$$p; \
else if test -f $$p; then \
echo " $(INSTALL_DATA) $$p $(DESTDIR)$(manpl3dir)/$$p"; \
$(INSTALL_DATA) $$p $(DESTDIR)$(manpl3dir)/$$p; \
fi; fi; \
done
uninstall-manpl3DATA:
@$(NORMAL_UNINSTALL)
list='$(manpl3_DATA)'; for p in $$list; do \
rm -f $(DESTDIR)$(manpl3dir)/$$p; \
done
install-manpl5DATA: $(manpl5_DATA)
@$(NORMAL_INSTALL)
$(mkinstalldirs) $(DESTDIR)$(manpl5dir)
@list='$(manpl5_DATA)'; for p in $$list; do \
if test -f $(srcdir)/$$p; then \
echo " $(INSTALL_DATA) $(srcdir)/$$p $(DESTDIR)$(manpl5dir)/$$p"; \
$(INSTALL_DATA) $(srcdir)/$$p $(DESTDIR)$(manpl5dir)/$$p; \
else if test -f $$p; then \
echo " $(INSTALL_DATA) $$p $(DESTDIR)$(manpl5dir)/$$p"; \
$(INSTALL_DATA) $$p $(DESTDIR)$(manpl5dir)/$$p; \
fi; fi; \
done
uninstall-manpl5DATA:
@$(NORMAL_UNINSTALL)
list='$(manpl5_DATA)'; for p in $$list; do \
rm -f $(DESTDIR)$(manpl5dir)/$$p; \
done
install-manpl8DATA: $(manpl8_DATA)
@$(NORMAL_INSTALL)
$(mkinstalldirs) $(DESTDIR)$(manpl8dir)
@list='$(manpl8_DATA)'; for p in $$list; do \
if test -f $(srcdir)/$$p; then \
echo " $(INSTALL_DATA) $(srcdir)/$$p $(DESTDIR)$(manpl8dir)/$$p"; \
$(INSTALL_DATA) $(srcdir)/$$p $(DESTDIR)$(manpl8dir)/$$p; \
else if test -f $$p; then \
echo " $(INSTALL_DATA) $$p $(DESTDIR)$(manpl8dir)/$$p"; \
$(INSTALL_DATA) $$p $(DESTDIR)$(manpl8dir)/$$p; \
fi; fi; \
done
uninstall-manpl8DATA:
@$(NORMAL_UNINSTALL)
list='$(manpl8_DATA)'; for p in $$list; do \
rm -f $(DESTDIR)$(manpl8dir)/$$p; \
done
tags: TAGS
TAGS:
distdir = $(top_builddir)/$(PACKAGE)-$(VERSION)/$(subdir)
subdir = man/pl
distdir: $(DISTFILES)
@for file in $(DISTFILES); do \
d=$(srcdir); \
if test -d $$d/$$file; then \
cp -pr $$/$$file $(distdir)/$$file; \
else \
test -f $(distdir)/$$file \
|| ln $$d/$$file $(distdir)/$$file 2> /dev/null \
|| cp -p $$d/$$file $(distdir)/$$file || :; \
fi; \
done
info-am:
info: info-am
dvi-am:
dvi: dvi-am
check-am: all-am
check: check-am
installcheck-am:
installcheck: installcheck-am
install-exec-am:
install-exec: install-exec-am
install-data-am: install-manpl1DATA install-manpl3DATA \
install-manpl5DATA install-manpl8DATA
install-data: install-data-am
install-am: all-am
@$(MAKE) $(AM_MAKEFLAGS) install-exec-am install-data-am
install: install-am
uninstall-am: uninstall-manpl1DATA uninstall-manpl3DATA \
uninstall-manpl5DATA uninstall-manpl8DATA
uninstall: uninstall-am
all-am: Makefile $(DATA)
all-redirect: all-am
install-strip:
$(MAKE) $(AM_MAKEFLAGS) AM_INSTALL_PROGRAM_FLAGS=-s install
installdirs:
$(mkinstalldirs) $(DESTDIR)$(manpl1dir) $(DESTDIR)$(manpl3dir) \
$(DESTDIR)$(manpl5dir) $(DESTDIR)$(manpl8dir)
mostlyclean-generic:
clean-generic:
distclean-generic:
-rm -f Makefile $(CONFIG_CLEAN_FILES)
-rm -f config.cache config.log stamp-h stamp-h[0-9]*
maintainer-clean-generic:
mostlyclean-am: mostlyclean-generic
mostlyclean: mostlyclean-am
clean-am: clean-generic mostlyclean-am
clean: clean-am
distclean-am: distclean-generic clean-am
-rm -f libtool
distclean: distclean-am
maintainer-clean-am: maintainer-clean-generic distclean-am
@echo "This command is intended for maintainers to use;"
@echo "it deletes files that may require special tools to rebuild."
maintainer-clean: maintainer-clean-am
.PHONY: uninstall-manpl1DATA install-manpl1DATA uninstall-manpl3DATA \
install-manpl3DATA uninstall-manpl5DATA install-manpl5DATA \
uninstall-manpl8DATA install-manpl8DATA tags distdir info-am info \
dvi-am dvi check check-am installcheck-am installcheck install-exec-am \
install-exec install-data-am install-data install-am install \
uninstall-am uninstall all-redirect all-am all installdirs \
mostlyclean-generic distclean-generic clean-generic \
maintainer-clean-generic clean mostlyclean distclean maintainer-clean
useradd.8 \
userdel.8 \
usermod.8 \
vipw.8
# Tell versions [3.59,3.63) of GNU make to not export all variables.
# Otherwise a system limit (for SysV at least) may be exceeded.
.NOEXPORT:

110
man/pl/chage.1 Normal file
View File

@@ -0,0 +1,110 @@
.\" {PTM/WK/1999-09-16}
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH CHAGE 1
.SH NAZWA
chage \- zmień informację o terminie ważności hasła użytkownika
.SH SKŁADNIA
.TP 6
.B chage
.RB [ -m
.IR mindni ]
.RB [ -M
.IR maxdni ]
.RB [ -d
.IR ostatni ]
.RB [ -I
.IR nieaktywne ]
.br
.RB [ -E
.IR data_ważności ]
.RB [ -W
.IR dni_ostrzegania ]
.I użytkownik
.TP 6
.B chage -l \fIużytkownik\fR
.SH OPIS
\fBchage\fR zmienia liczbę dni pomiędzy zmianami hasła i datę ostatniej
zmiany hasła. Informację tę system wykorzystuje do ustalenia, kiedy
użytkownik musi zmienić hasło.
Polecenia \fBchage\fR może użyć tylko użytkownik root, za wyjątkiem
opcji \fB-l\fR. Może się nią posłużyć się użytkownik nieuprzywilejowany
do stwierdzenia, kiedy wygasa jego własne hasło lub konto.
.PP
Opcja \fB-m\fR ustawia minimalną liczbę dni pomiędzy zmianami hasła
na wartość \fImindni\fR. Wartość zerowa oznacza, że użytkownik może je zmieniać
w dowolnym czasie.
.PP
Opcja \fB-M\fR ustawia maksymalną liczbę dni, przez jakie hasło jest ważne
na wartość \fImaxdni\fR.
Gdy \fImaxdni\fR plus \fIostatni\fR jest mniejsze niż bieżący dzień,
od użytkownika wymagana jest zmiana hasła przed skorzystaniem z konta.
Zdarzenie to może być zaplanowane z wyprzedzeniem przez wykorzystanie
opcji \fB-W\fR, ostrzegającej zawczasu użytkownika o zbliżającym się terminie
zmiany.
.PP
Opcja \fB-d\fR ustawia liczbę dni od 1 stycznia 1970 do dnia kiedy ostatnio
zmieniono hasło na \fIostatni\fR. Data może również zostać podana w postaci
RRRR-MM-DD (lub postaci powszechniej używanej w twoim regionie).
.PP
Opcja \fB-E\fR służy do ustawiania daty, od której konto użytkownika
nie będzie już dostępne.
\fIdata_ważności\fR jest liczbą dni od 1 stycznia 1970, od której konto jest
blokowane. Data może być też wyrażona w postaci RRRR-MM-DD (lub innej,
powszechniej używanej w twoim regionie).
Użytkownik, którego konto jest zablokowane musi skontaktować się
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
.PP
Opcja \fB-I\fR służy do ustawiania czasu nieaktywności po wygaśnięciu
hasła, po którym konto jest blokowane. Parametr \fInieaktywne\fR podaje
liczbę dni nieaktywności. Wartość 0 wyłącza tę funkcję.
Użytkownik, którego konto jest zablokowane musi skontaktować się
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
.PP
Opcja \fB-W\fR służy do ustawiania ostrzegania przed wymaganą zmianą hasła.
Parametr \fIdni_ostrzegania\fR jest liczbą dni przed upływem ważności hasła;
od tego dnia użytkownik będzie ostrzegany o nadchodzącym terminie.
.PP
Wszystkie powyższe wartości przechowywane są jako liczba dni, jeżeli używany
jest dodatkowy, przesłaniany plik haseł (shadow). Jednak jeżeli używany jest
standardowy plik haseł, to są one zamieniane (w obie strony) na liczbę tygodni.
Z powodu powyższej konwersji mogą pojawić się błędy zaokrągleń.
.PP
Jeśli nie podano żadnej opcji, to \fBchage\fR działa w trybie interaktywnym,
proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadź nową
wartość by zmienić pole, lub pozostaw pustą by użyć wartości bieżącej.
Bieżąca wartość pola wyświetlana jest między parą znaczników \fB[ ]\fR.
.SH PLIKI
.IR /etc/passwd " - informacje o kontach użytkowników"
.br
.IR /etc/shadow " - chronione informacje o kontach użytkowników"
.SH ZOBACZ TAKŻE
.BR passwd (5),
.BR shadow (5)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)

77
man/pl/chfn.1 Normal file
View File

@@ -0,0 +1,77 @@
.\" {PTM/WK/1999-09-25}
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH CHFN 1
.SH NAZWA
chfn \- zmieñ nazwê u¿ytkownika i informacjê o nim
.SH SK£ADNIA
.TP 5
.B chfn
.RB [ -f
.IR pe³na_nazwa ]
.RB [ -r
.IR nr_pokoju ]
.br
.RB [ -w
.IR tel_s³u¿b ]
.RB [ -h
.IR tel_dom ]
.RB [ -o
.IR inne ]
.RI [ u¿ytkownik ]
.SH OPIS
\fBchfn\fR zmienia pe³n± nazwê (imiê i nazwisko), telefon s³u¿bowy i domowy
dla danego konta u¿ytkownika. Informacja ta jest zwykle drukowana przez
\fBfinger\fR(1) i podobne mu programy.
Zwyk³y u¿ytkownik mo¿e zmieniaæ wy³±cznie pola opisuj±ce w³asne konto.
Tylko superu¿ytkownik mo¿e zmieniaæ pola dowolnego konta.
Równie¿ tylko on mo¿e pos³u¿yæ siê opcj± \fB-o\fR by zmieniæ niezdefiniowane
czê¶ci pola GECOS.
.PP
Jedynym ograniczeniem nak³adanym na zawarto¶æ pól jest zakaz u¿ywania w nich
znaków kontrolnych oraz przecinka, dwukropka i znaku równo¶ci.
Pola \fIinne\fR (other) nie obowi±zuje to ograniczenie. Pole to s³u¿y do
przechowywania informacji rozliczeniowej u¿ywanej przez inne aplikacje.
.PP
Je¶li nie wybrano ¿adnej z opcji, to \fBchfn\fR dzia³a w trybie interaktywnym,
proponuj±c u¿ytkownikowi warto¶ci bie¿±ce dla ka¿dego z pól. Wprowad¼ now±
warto¶æ by zmieniæ pole, lub pozostaw pust± by u¿yæ warto¶ci bie¿±cej.
Bie¿±ca warto¶æ pola wy¶wietlana jest miêdzy par± znaczników \fB[ ]\fR.
Bez podania opcji \fBchfn\fR pyta o konto u¿ytkownika, które ma podlegaæ
zmianie.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach u¿ytkowników"
.SH ZOBACZ TAK¯E
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)
.SH OD T£UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz±ce w sk³ad pakietu
shadow-password.
Z uwagi na powtarzaj±ce siê nazwy poleceñ, upewnij siê, ¿e korzystasz
z w³a¶ciwej dokumentacji.

62
man/pl/chpasswd.8 Normal file
View File

@@ -0,0 +1,62 @@
.\" {PTM/WK/1999-09-16}
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH CHPASSWD 8
.SH NAZWA
chpasswd - wsadowa aktualizacja pliku hase³
.SH SK£ADNIA
.B chpasswd
.RB [ -e ]
.SH OPIS
\fBchpasswd\fR odczytuje ze standardowego wej¶cia plik zawieraj±cy pary:
nazwa u¿ytkownika i has³o. Odczytan± informacje wykorzystuje do aktualizacji
grupy istniej±cych u¿ytkowników.
Bez prze³±cznika -e, has³a traktowane s± jako podane jawnie. Z prze³±cznikiem
-e has³a powinny byæ dostarczone w postaci zakodowanej (encrypted).
Ka¿dy wiersz ma postaæ
.sp 1
\fInazwa_U¿ytkownika\fR:\fIhas³o\fR
.sp 1
Dany u¿ytkownik musi istnieæ.
Je¿eli bêdzie to konieczne, podane has³o zostanie zakodowane a wiek has³a,
je¶li wystêpuje, zaktualizowany.
.PP
Polecenie to przeznaczone jest do u¿ytku w du¿ych systemach, gdzie aktualizuje
siê wiele kont naraz.
.SH PRZESTROGI
.\" Po u¿yciu \fBchpasswd\fR musi zostaæ wykonane polecenie \fImkpasswd\fR,
.\" aktualizuj±ce pliki DBM hase³ (DBM password files).
Plik ¼ród³owy, je¶li zawiera niezakodowane has³a, musi byæ chroniony.
.\" Polecenie to mo¿e byæ zaniechane na rzecz polecenia newusers(8).
.SH ZOBACZ TAK¯E
.\" mkpasswd(8), passwd(1), useradd(1)
.BR passwd (1),
.BR useradd (8),
.BR newusers (8)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)

70
man/pl/chsh.1 Normal file
View File

@@ -0,0 +1,70 @@
.\" {PTM/WK/1999-09-25}
.\" Copyright 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH CHSH 1
.SH NAZWA
chsh \- zmieñ pow³okê zg³oszeniow±
.SH SK£ADNIA
.TP 5
.B chsh
.RB [ -s
.IR pow³oka ]
.RI [ u¿ytkownik ]
.SH OPIS
\fBchsh\fR zmienia pow³okê zg³oszeniow± u¿ytkownika.
Okre¶la nazwê pocz±tkowego polecenia zg³oszeniowego u¿ytkownika.
Zwyk³y u¿ytkownik mo¿e zmieniæ wy³±cznie pow³okê zg³oszeniow± w³asnego konta,
superu¿ytkownik mo¿e zmieniæ pow³okê zg³oszeniow± dla dowolnego konta.
.PP
Jedynym ograniczeniem na³o¿onym na pow³okê zg³oszeniow± jest to, ¿e jej nazwa
musi byæ ujêta w \fI/etc/shells\fR, chyba ¿e polecenie \fBchsh\fR wywo³ywane
jest przez superu¿ytkownika, wówczas mo¿e byæ podana nazwa dowolnego polecenia.
U¿ytkownicy kont z ograniczon± pow³ok± logowania nie mog± jej zmieniaæ.
Odradza siê z tego powodu umieszczanie \fB/bin/rsh\fR w pliku \fI/etc/shells\fR,
gdy¿ przypadkowa zmiana na pow³okê ograniczon± uniemo¿liwi u¿ytkownikowi
jak±kolwiek zmianê pow³oki logowania, nawet z powrotem na dotychczasow±.
.PP
je¿eli nie podano opcji \fB-s\fR, to \fBchsh\fR dzia³a w trybie interaktywnym,
proponuj±c u¿ytkownikowi bie¿±c± pow³okê logowania. Wprowad¼ now± warto¶æ
do pola lub pozostaw je puste, by pozostawiæ aktualn± warto¶æ.
Bie¿±ca warto¶æ wy¶wietlana jest pomiêdzy par± znaczników \fB[ ]\fR.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach u¿ytkowników"
.br
.IR /etc/shells " - lista dozwolonych pow³ok zg³oszeniowych"
.SH ZOBACZ TAK¯E
.BR chfn (1),
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)
.SH OD T£UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz±ce w sk³ad pakietu
shadow-password.
Istnieje wiele programów i skryptów do zarz±dzania kontami
u¿ytkowników czy grup. Z uwagi na powtarzaj±ce siê nazwy poleceñ, upewnij
siê, ¿e korzystasz z w³a¶ciwej dokumentacji.

30
man/pl/d_passwd.5 Normal file
View File

@@ -0,0 +1,30 @@
.\"
.\" {PTM/WK/1999-09-22}
.\"
.TH D_PASSWD 5
.SH NAZWA
d_passwd - plik haseł telefonicznych
.SH OPIS
Z dostępem do systemu przez linię telefoniczną związane są dwa pliki
konfiguracyjne: \fI/etc/d_passwd\fR, zawierający hasła i \fI/etc/dialups\fR,
zawierający linie.
Każdorazowo, zanim użytkownik łączący się za pośrednictwem modemu otrzyma
dostęp do systemu, musi podać hasło telefoniczne. Hasła te są niezależne
od haseł użytkowników i przypisane nie do użytkownika, ani linii terminalowej,
lecz do powłoki zgłoszeniowej użytkownika.
Do rozpoczęcia sesji wymagane jest zarówno hasło użytkownika jak
i telefoniczne. Zauważ jednak, że hasła telefoniczne nie posiadają kontroli
terminu ważności. Należy, po uzgodnieniu, okresowo zmieniać je ręcznie.
W pliku \fId_passwd\fR kolejne wiersze definiują hasła dla rozmaitych powłok:
.br
.sp 1
powłoka:zakodowane_hasło:
.br
.sp 1
Zauważ, że po polu hasła występuje dwukropek. Powłoka powinna być
określona przez bezwzględną nazwę ścieżkową pliku interpretatora poleceń.
Do zarządzania hasłami telefonicznymi służy polecenie \fBdpasswd\fR (1).
.SH ZOBACZ TAKŻE
.BR dpasswd (1),
.BR login (1),
.BR dialups (5).

24
man/pl/dialups.5 Normal file
View File

@@ -0,0 +1,24 @@
.\"
.\" {PTM/WK/1999-09-22}
.\"
.TH DIALUPS
.SH NAZWA
dialups - plik terminalowych linii telefonicznych
.SH OPIS
Z dostępem do systemu przez linię telefoniczną związane są dwa pliki
konfiguracyjne: \fI/etc/d_passwd\fR, zawierający hasła i \fI/etc/dialups\fR,
zawierający linie. W każdym wierszu pliku \fIdialups\fR zawarta jest nazwa
pliku specjalnego linii terminalowej, do której podłączony jest modem:
.br
.sp 1
/dev/tty12
/dev/tty13
.br
.sp 1
Warto jest ująć w nim \fBwszystkie\fR linie z dostępem modemowym.
Połączenie z linii pominiętej nie będzie dodatkowo weryfikowane - użytkownicy
łączący się nią nie będą musieli podawać hasła telefonicznego.
.SH ZOBACZ TAKŻE
.BR dpasswd (1),
.BR login (1),
.BR d_passwd (5).

56
man/pl/dpasswd.8 Normal file
View File

@@ -0,0 +1,56 @@
.\" {PTM/WK/1999-09-17}
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH DPASSWD 8
.SH NAZWA
\fBdpasswd\fR - zmieñ has³o telefoniczne
.SH SK£ADNIA
.B dpasswd
.RB [ - ( a | d )]
.I pow³oka
.SH OPIS
\fBdpasswd\fR dodaje, usuwa i aktualizuje has³a telefoniczne (dialup
passwords) dla pow³ok logowania u¿ytkowników.
Ka¿dorazowo, gdy u¿ytkownik loguje siê przez liniê telefoniczn±,
¿±dane jest od niego has³o telefoniczne (po poprawnym uwierzytelnieniu
jego w³asnego has³a).
.PP
\fBdpasswd\fR bêdzie prosiæ o podanie nowego has³a dwukrotnie, by upewniæ
siê, ¿e zosta³o ono poprawnie wprowadzone.
.PP
Argument \fIpow³oka\fR musi byæ pe³n±, ¶cie¿kow± nazw± programu zg³oszenia
(logowania).
.SH PLIKI
.br
.I /etc/d_passwd
.br
.I /etc/dialups
.SH ZOBACZ TAK¯E
.BR login (1)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)

59
man/pl/faillog.5 Normal file
View File

@@ -0,0 +1,59 @@
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" Translation (c) 1998 "Gwidon S. Naskrent" <naskrent@hoth.amu.edu.pl>
.\" $Id: faillog.5,v 1.3 1999/09/20 20:56:42 wojtek2 Exp $
.\"
.TH faillog 5
.SH NAZWA
faillog \- plik rejestruj±cy nieudane zalogowania
.SH OPIS
.I faillog
prowadzi licznik nieudanych zalogowañ i limity dla ka¿dego konta.
Plik ten sk³ada siê z rekordów o sta³ej d³ugo¶ci, indeksowanych
liczbowym UID. Ka¿dy rekord zawiera licznik nieudanych zalogowañ
od ostatniego pomy¶lnego logowania, maksymaln± liczbê pomy³ek
przed zablokowaniem konta, konsolê na której nast±pi³o ostatnie
nieudane logowanie, oraz datê tego¿.
.PP
Struktura tego pliku to
.DS
struct faillog {
short fail_cnt;
short fail_max;
char fail_line[12];
time_t fail_time;
};
.DE
.SH PLIKI
.IR /var/log/faillog " - rejestr nieudanych zalogowañ"
.SH ZOBACZ TAK¯E
.BR faillog (8)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)

95
man/pl/faillog.8 Normal file
View File

@@ -0,0 +1,95 @@
.\" {PTM/WK/1999-09-18}
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH FAILLOG 8
.SH NAZWA
faillog \- sprawdź faillog i ustaw limity błędnych logowań
.SH SKŁADNIA
.TP 8
.B faillog
.RB [ -u
.IR nazwa ]
.RB [ -a ]
.RB [ -t
.IR dni ]
.RB [ -m
.IR max ]
.RB [ -pr ]
.SH OPIS
\fBfaillog\fR formatuje zawartość rejestru nieudanych prób rozpoczęcia sesji,
\fI/var/log/faillog\fR, oraz obsługuje ograniczenia i liczniki błędnych prób.
Kolejność argumentów \fBfaillog\fR jest znacząca. Każdy z argumentów jest
natychmiast przetwarzany w zadanej kolejności.
.PP
Flaga \fB-p\fR powoduje, że zapisy o nieudanych logowaniach wyświetlane będą
w kolejności rosnących identyfikatorów użytkowników (UID).
Posłużenie się flagą \fB-u \fInazwa\fR spowoduje, że zostanie wyświetlony
wyłącznie zapis dotyczący użytkownika o tej \fInazwie\fR.
Użycie \fB-t \fIdni\fR powoduje wyświetlanie wyłącznie nieudanych prób
logowania świeższych niż sprzed zadanej liczby \fIdni\fR.
Flaga \fB-t\fR unieważnia użycie \fB-u\fR.
Flaga \fB-a\fR powoduje wybranie wszystkich użytkowników.
W połączeniu z flagą \fB-p\fR flag, opcja ta wybiera wszystkich użytkowników,
dla których kiedykolwiek odnotowano niepomyślną próbę logowania.
Opcja ta nie ma znaczenia w połączeniu z flagą \fB-r\fR.
.PP
\fB-r\fR służy do zerowania licznika błędnych logowań. Do poprawnego działania
tej opcji wymagane jest prawo zapisu do \fI/var/log/faillog\fR.
W połączeniu z \fB-u \fInazwa\fR służy do zerowania licznika błędów użytkownika
o podanej \fInazwie\fR.
.PP
Flaga \fB-m\fR ustawia maksymalną liczbę błędów logowania, po której konto
zostanie wyłączone. Dla tej opcji wymagane jest prawo zapisu do
\fI/var/log/faillog\fR.
Argumenty \fB-m \fImax\fR powodują, że wszystkie konta będą wyłączane po
\fImax\fR nieudanych próbach logowania.
Użycie dodatkowo \fB-u \fInazwa\fR, ogranicza działanie tej funkcji do
użytkownika o podanej \fInazwie\fR.
Posłużenie się zerową wartością \fImax\fR powoduje, że liczba nieudanych prób
rozpoczęcia sesji jest nieograniczona.
Dla użytkownika \fBroot\fR maksymalna liczba niepowodzeń powinna być zawsze
ustawiona na 0, by zapobiec atakom typu denial of service (odmowa obsługi).
.PP
Opcje mogą być łączone w praktycznie dowolny sposób. Każda z opcji \fB-p\fR,
\fB-r\fR i \fB-m\fR powoduje natychmiastowe wykonanie przy użyciu modyfikatora
\fB-u\fR lub \fB-t\fR.
.SH PRZESTROGI
\fBfaillog\fR wyświetla wyłącznie użytkowników, którzy od ostatniej nieudanej
próby nie mieli poprawnych logowań.
Chcąc wyświetlić użytkownika, który po ostatniej porażce logował się już
pomyślnie, musisz jawnie zażądać o nim informacji przy pomocy flagi \fB-u\fR.
Możesz także wyświetlić wszystkich użytkowników posługując się flagą \fB-a\fR.
.PP
W niektórych systemach zamiast /var/log występuje /var/adm lub /usr/adm.
.SH PLIKI
.IR /var/log/faillog " - plik rejestracji błędów logowania"
.SH ZOBACZ TAKŻE
.BR login (1),
.BR faillog (5)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)

65
man/pl/gpasswd.1 Normal file
View File

@@ -0,0 +1,65 @@
.\" {PTM/WK/1999-09-16}
.\" Copyright 1996, Rafal Maszkowski, rzm@pdi.net
.\" All rights reserved. You can redistribute this man page and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of the
.\" License, or (at your option) any later version.
.\"
.TH GPASSWD 1
.SH NAZWA
gpasswd \- administracja plikiem /etc/group
.br
.SH SKŁADNIA
.B gpasswd \fIgrupa\fR
.br
.B gpasswd -a
.I użytkownik grupa
.br
.B gpasswd -d
.I użytkownik grupa
.br
.B gpasswd -R
.I grupa
.br
.B gpasswd -r
.I grupa
.br
.B gpasswd
.RB [ -A
.IR użytkownik ,...]
.RB [ -M
.IR użytkownik ,...]
.I grupa
.SH OPIS
.B gpasswd
służy do administrowania plikiem \fI/etc/group\fR (oraz \fI/etc/gshadow\fR
jeśli została wykonana kompilacja ze zdefiniowanym SHADOWGRP). Każda z grup
może posiadać administratorów, członków i hasło. Administrator systemu może
posłużyć się opcją \fB-A\fR do zdefiniowania administratora(ów) grupy oraz
opcją \fB-M\fR do zdefiniowania jej członków. Posiada on wszystkie prawa
administratorów i członków grup.
.PP
Administrator grupy może dodawać i usuwać użytkowników przy pomocy,
odpowiednio, opcji \fB-a\fR i \fB-d\fR. Administratorzy mogą też używać opcji
\fB-r\fR w celu usunięcia hasła grupy. Jeżeli grupa nie posiada hasła,
to polecenia
.BR newgrp (1)
do przyłączenia się do grupy mogą używać tylko jej członkowie.
Opcja \fB-R\fR wyłącza dostęp do grupy za pomocą polecenia
.BR newgrp (1).
.PP
.B gpasswd
wywołane przez administratora grupy tylko z nazwą grupy pyta o jej hasło.
Jeżeli hasło jest ustawione, to członkowie grupy mogą nadal wykonywać
.BR newgrp (1)
bez hasła, inni muszą natomiast podać hasło.
.SH PLIKI
.IR /etc/group " - informacja o grupach"
.br
.IR /etc/gshadow " - chroniona informacja o grupach"
.SH ZOBACZ TAKŻE
.BR newgrp (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR grpck (8)

72
man/pl/groupadd.8 Normal file
View File

@@ -0,0 +1,72 @@
.\" {PTM/WK/0.1/VIII-1999}
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: groupadd.8,v 1.1 2000/08/26 18:27:17 marekm Exp $
.\"
.TH GROUPADD 8
.SH NAZWA
groupadd - twórz now± grupê
.SH SK£ADNIA
.B groupadd
.RB [ -g
.I gid
.RB [ -o ]]
.I grupa
.SH OPIS
Polecenie \fBgroupadd\fR tworzy nowe konto grupy pos³uguj±c siê
warto¶ciami podanymi w wierszu poleceñ i domy¶lnymi warto¶ciami z systemu.
W razie potrzeby zostanie wprowadzona do systemu nowa grupa.
Polecenie \fBgroupadd\fR posiada opcje:
.TP
.BI -g " gid"
Numeryczna warto¶æ identyfikatora grupy. Warto¶æ ta musi byæ niepowtarzalna,
chyba ¿e u¿yto opcji \fB-o\fR. Warto¶æ ID grupy nie mo¿e byæ ujemna. Domy¶lnie
u¿ywana jest najmniejsza warto¶æ identyfikatora wiêksza ni¿ 99 a wiêksza ni¿
jakiejkolwiek innej grupy.
Warto¶ci miêdzy 0 a 99 s± zwykle zarezerwowane dla kont systemowych.
.SH PLIKI
.IR /etc/group " - informacja o kontach grup"
.br
.IR /etc/gshadow " - bezpieczna informacja o kontach grup"
.SH ZOBACZ TAK¯E
.BR chfn (1),
.BR chsh (1),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8),
.BR passwd (1),
.BR groupdel (8),
.BR groupmod (8).
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)
.SH OD T£UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz±ce w sk³ad pakietu
shadow-password.
Istnieje wiele programów i skryptów do zarz±dzania kontami
u¿ytkowników czy grup. Z uwagi na powtarzaj±ce siê nazwy poleceñ, upewnij
siê, ¿e korzystasz z w³a¶ciwej dokumentacji.

68
man/pl/groupdel.8 Normal file
View File

@@ -0,0 +1,68 @@
.\" {PTM/WK/0.1/VIII-1999}
.\" Copyright 1991 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: groupdel.8,v 1.1 2000/08/26 18:27:17 marekm Exp $
.\"
.TH GROUPDEL 8
.SH NAZWA
groupdel - usuñ grupê
.SH SK£ADNIA
.B groupdel
.I grupa
.SH OPIS
Polecenie \fBgroupdel\fR zmienia systemowe pliki kont, usuwaj±c
wszystkie zapisy odnosz±ce siê do \fIgrupy\fR.
Wymieniona grupa musi istnieæ.
.PP
Musisz rêcznie sprawdziæ wszystkie systemy plików, by upewniæ siê, ¿e
nie pozosta³y ¿adne pliki, dla których wymieniona grupa jest grup± w³a¶cicieli.
.SH PRZESTROGI
Nie mo¿esz usun±æ podstawowej grupy ¿adnego z istniej±cych u¿ytkowników.
Musisz usun±æ u¿ytkownika przed usuniêciem takiej grupy.
.SH PLIKI
.IR /etc/group " - informacja o grupach"
.br
.IR /etc/gshadow " - bezpieczna informacja o grupach"
.\" secure group information
.SH ZOBACZ TAK¯E
.BR chfn (1),
.BR chsh (1),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8),
.BR passwd (1),
.BR groupadd (8),
.BR groupmod (8).
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)
.SH OD T£UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz±ce w sk³ad pakietu
shadow-password.
Istnieje wiele programów i skryptów do zarz±dzania kontami
u¿ytkowników czy grup. Z uwagi na powtarzaj±ce siê nazwy poleceñ, upewnij
siê, ¿e korzystasz z w³a¶ciwej dokumentacji.

77
man/pl/groupmod.8 Normal file
View File

@@ -0,0 +1,77 @@
.\" {PTM/WK/0.1/VIII-1999}
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: groupmod.8,v 1.1 2000/08/26 18:27:17 marekm Exp $
.\"
.TH GROUPMOD 8
.SH NAZWA
groupmod - zmieñ dane grupy
.SH SK£ADNIA
.B groupmod
.RB [ -g
.I gid
.RB [ -o ]]
.RB [ -n
.IR nazwa_grupy ]
.I grupa
.SH OPIS
Polecenie \fBgroupmod\fR modyfikuje systemowe pliki kont tak, by
odzwierciedliæ w nich zmiany grup podane w wierszu poleceñ. Obs³uguje ono
nastêpuj±ce opcje:
.TP
.BI -g " gid"
Numeryczna warto¶æ identyfikatora grupy (group ID).
Warto¶æ ta musi byæ niepowtarzalna, chyba ¿e u¿yto opcji \fB-o\fR.
Nie mo¿e byæ ujemna. Warto¶ci pomiêdzy 0 a 99 s± zwykle zarezerwowane
dla grup systemowych.
Pliki, dla których stary identyfikator jest identyfikatorem
grupy pliku, wymagaj± rêcznej zmiany ID grupy.
.TP
.BI -n " nazwa_grupy"
Nazwa grupy zostanie zmieniona z \fIgrupa\fR na \fInazwa_grupy\fR.
.SH PLIKI
.IR /etc/group " - informacja o grupach"
.br
.IR /etc/gshadow " - bezpieczna informacja o grupach"
.SH ZOBACZ TAK¯E
.BR chfn (1),
.BR chsh (1),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8),
.BR passwd (1),
.BR groupadd (8),
.BR groupdel (8).
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)
.SH OD T£UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz±ce w sk³ad pakietu
shadow-password.
Istnieje wiele programów i skryptów do zarz±dzania kontami
u¿ytkowników czy grup. Z uwagi na powtarzaj±ce siê nazwy poleceñ, upewnij
siê, ¿e korzystasz z w³a¶ciwej dokumentacji.

61
man/pl/groups.1 Normal file
View File

@@ -0,0 +1,61 @@
.\" {PRM/WK/1999-09-25}
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH GROUPS 1
.SH NAZWA
groups \- wy¶wietl nazwy bie¿±cych grup
.SH SK£ADNIA
.B groups
.RI [ u¿ytkownik ]
.SH OPIS
.B groups
wy¶wietla nazwy lub warto¶ci bie¿±cych identyfikatorów grup.
Je¿eli warto¶æ nie posiada odpowiedniego wpisu w \fI/etc/group\fR, to zostanie
wy¶wietlona jako numeryczny identyfikator grupy.
Opcjonalny parametr \fIu¿ytkownik\fR powoduje wy¶wietlenie grup dla danego
\fIu¿ytkownika\fR.
.SH UWAGA
Systemy nie obs³uguj±ce równoczesnych grup (tj.takie, w których u¿ytkownik mo¿e
w danej byæ cz³onkiem tylko jednej grupy, grupy aktywnej) bêd± wy¶wietlaæ
informacjê z \fI/etc/group\fR.
Do zmiany bie¿±cego rzeczywistego i efektywnego identyfikatora grupy u¿ytkownik
musi u¿yæ polecenia \fBnewgrp\fR lub \fBsg\fR.
.SH PLIKI
.IR /etc/group " - informacja o grupach"
.SH ZOBACZ TAK¯E
.BR newgrp (1),
.BR getuid (2),
.BR getgid (2),
.BR getgroups (2)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)
.SH OD T£UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz±ce w sk³ad pakietu
shadow-password.
Z uwagi na powtarzaj±ce siê nazwy poleceñ, upewnij siê, ¿e korzystasz
z w³a¶ciwej dokumentacji.

103
man/pl/grpck.8 Normal file
View File

@@ -0,0 +1,103 @@
.\" {PTM/WK/1999-09-17}
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH GRPCK 1
.SH NAZWA
grpck \- weryfikacja spójno¶ci plików grup
.SH SK£ADNIA
.B grpck
.RB [ -r ]
.RI [ group
.IR shadow ]
.SH OPIS
\fBgrpck\fR weryfikuje integralno¶æ informacji autentykacji systemowej.
Sprawdzane s± wszystkie pozycje w plikach \fI/etc/group\fR
i \fI/etc/gshadow\fR, by upewniæ siê, ¿e ka¿da z nich posiada w³a¶ciwy format
i poprawne dane w ka¿dym z pól. U¿ytkownik monitowany jest o usuniêcie
pozycji, które s± sformatowane niepoprawnie lub posiadaj± inne nie daj±ce
siê skorygowaæ b³êdy.
.P
Kontrolowane jest czy ka¿da pozycja posiada
.sp
.in +.5i
- w³a¶ciw± liczbê pól
.br
- unikaln± nazwê grupy
.br
- poprawn± listê cz³onków i administratorów
.in -.5i
.sp
.P
Kontrola w³a¶ciwej liczby pól i niepowtarzalnej nazwy grupy jest
decyduj±ca. Je¿eli pozycja posiada b³êdn± liczbê pól, to u¿ytkownik jest
proszony o usuniêcie ca³ej pozycji (wiersza).
Je¿eli u¿ytkownik nie potwierdzi decyzji o usuniêciu, to pomijane s± wszelkie
dalsze sprawdzenia.
Pozycja z powtórzon± nazw± grupy powoduje monit o usuniêcie, ale nadal
bêd± wykonywane pozosta³e sprawdzenia.
Wszystkie inne b³êdy daj± ostrze¿enia a u¿ytkownik jest zachêcany
do uruchomienia polecenia \fBgroupmod\fR, by je poprawiæ.
.P
Polecenia dzia³aj±ce na pliku \fI/etc/group\fR nie potrafi± zmieniaæ
uszkodzonych lub powielonych pozycji. W takich okoliczno¶ciach powinien byæ
u¿ywany \fBgrpck\fR, by usun±æ nieprawid³ow± pozycjê.
.SH OPCJE
Domy¶lnie \fBgrpck\fR dzia³a na plikach \fI/etc/group\fR oraz \fI/etc/gshadow\fR.
Przy pomocy parametrów \fIgroup\fR i \fIshadow\fR u¿ytkownik mo¿e wybraæ inne
pliki.
Dodatkowo, u¿ytkownik mo¿e wykonaæ polecenie w trybie tylko-do-odczytu, poprzez
podanie flagi \fB-r\fR.
Powoduje to, ¿e na wszystkie pytania dotycz±ce zmian zostanie, bez ingerencji
u¿ytkownika, u¿yta odpowied¼ \fBnie\fR.
.SH PLIKI
.IR /etc/group " - informacja o kontach grup"
.br
.IR /etc/gshadow " - zakodowana informacja o has³ach i administratorach grup"
.br
.IR /etc/passwd " -informacja o u¿ytkownikach"
.SH ZOBACZ TAK¯E
.BR groupmod (8),
.BR group (5),
.BR passwd (5),
.BR shadow (5)
.SH DIAGNOSTYKA
Polecenie \fBgrpck\fR koñczy pracê z nastêpuj±cymi warto¶ciami kodów:
.IP 0 5
Powodzenie
.IP 1 5
B³±d sk³adni
.IP 2 5
Jedna lub wiêcej z³ych pozycji pliku grup
.IP 3 5
Niemo¿liwe otwarcie plików grup
.IP 4 5
Niemo¿liwa blokada plików grup
.IP 5 5
Niemo¿liwa aktualizacja plików grup
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)

57
man/pl/id.1 Normal file
View File

@@ -0,0 +1,57 @@
.\" {PTM/WK/1999-09-25}
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH ID 1
.SH NAZWA
id - wy¶wietl nazwy bie¿±cych ID u¿ytkownika i grupy
.SH SK£ADNIA
.B id
.RB [ -a ]
.SH OPIS
.B id
wy¶wietla bie¿±ce nazwy (lub warto¶ci) rzeczywistych i efektywnych
identyfikatorów u¿ytkownika i grupy.
Je¿eli dana warto¶æ nie posiada odpowiedniego wpisu w \fI/etc/passwd\fR
lub \fI/etc/group\fR, to zostanie wy¶wietlona bez odpowiedniej nazwy.
Opcjonalna flaga \fB-a\fR wy¶wietla zestaw grup w systemach, które obs³uguj±
równoczesne cz³onkostwo w wielu grupach.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach u¿ytkowników"
.br
.IR /etc/group " - informacja o grupach"
.SH ZOBACZ TAK¯E
.BR getuid (2),
.BR getgid (2),
.BR getgroups (2)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)
.SH OD T£UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz±ce w sk³ad pakietu
shadow-password.
Z uwagi na powtarzaj±ce siê nazwy poleceñ, upewnij siê, ¿e korzystasz
z w³a¶ciwej dokumentacji.

64
man/pl/lastlog.8 Normal file
View File

@@ -0,0 +1,64 @@
.\" {PTM/WK/1999-09-18}
.\" Copyright 1992, Phillip Street and Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" @(#)lastlog.8 3.3 08:24:58 29 Sep 1993 (National Guard Release)
.\"
.TH LASTLOG 8
.SH NAZWA
lastlog \- sprawd¼ plik ostatnich logowañ (lastlog)
.SH SK£ADNIA
.B lastlog
.RB [ -u
.IR uid ]
.RB [ -t
.IR dni
.SH OPIS
\fBlastlog\fR formatuje i wy¶wietla zawarto¶æ dziennika ostatnich logowañ,
\fI/var/log/lastlog\fR. Wy¶wietlone zostan± \fBnazwa u¿ytkownika\fR,
\fBport\fR i \fBczas ostatniego logowania\fR.
Domy¶lnie (bez flag) pozycje pliku wy¶wietlane s± w kolejno¶ci identyfikatorów
u¿ytkowników (UID).
Wprowadzenie opcji \fB-u \fInazwa_u¿ytkownika\fR spowoduje wy¶wietlenie
pozycji opisuj±cej ostatnie rozpoczêcie sesji tylko dla tego u¿ytkownika.
U¿ycie \fB-t \fIdni\fR powoduje, ¿e bêd± wy¶wietlone ostatnie logowania
u¿ytkowników nowsze ni¿ sprzed zadanej liczby \fIdni\fR.
Opcja \fB-t\fR przes³ania u¿ycie opcji \fB-u\fR.
.PP
Je¿eli u¿ytkownik nigdy siê nie logowa³ to zamiast portu i czasu logowania
zostanie wy¶wietlony komunikat \fB"**Never logged in**"\fR (nigdy siê nie
logowa³).
.SH PLIKI
.IR /var/log/lastlog " - dziennik ostatnich logowañ"
.SH PRZESTROGI
Du¿e luki w numeracji UID powoduj±, ¿e program bêdzie pracowa³ d³u¿ej, nie
wy¶wietlaj±c wyników (np. je¶li mmdf=800, za¶ ostatni uid=170, to program
bêdzie sprawia³ wra¿enie zawieszonego w trakcie przetwarzania uid 171-799).
.SH AUTORZY
Julianne Frances Haugh (jfh@austin.ibm.com)
.br
Phillip Street

79
man/pl/limits.5 Normal file
View File

@@ -0,0 +1,79 @@
.\" {PTM/WK/1999-09-18}
.TH LIMITS 5
.SH NAZWA
limits \- definicja ograniczeń zasobów
.SH OPIS
Plik
.I limits
(domyślnie /etc/limits lub LIMITS_FILE zdefiniowane w config.h)
opisuje ograniczenia zasobów, jakie chciałbyś narzucić użytkownikom.
Właścicielem tego pliku powinien być użytkownik root i wyłącznie dla niego
plik ten powinien być dostępny do odczytu.
.PP
Domyślnie użytkownikowi 'root' nie są narzucane żadne ograniczenia.
W rzeczywistości, przy użyciu tego sposobu nie jest możliwe narzucenie limitów
dla kont równoważnych root (kont z UID równym 0).
.PP
Każdy wiersz definiuje ograniczenie dla użytkownika w postaci:
.sp
.I użytkownik ŁAŃCUCH_OGRANICZEŃ
.PP
\fBŁAŃCUCH OGRANICZEŃ\fP składa się z połączonych definicji ograniczeń zasobów.
Każde ograniczenie opisywane jest literą z następującą po niej wartością
numeryczną limitu.
.PP
Dozwolone są następujące identyfikatory:
.sp
A: max. przestrzeń adresowa (KB)
.br
C: max. rozmiar pliku core (KB)
.br
D: max. rozmiar danych (KB)
.br
F: maksymalny rozmiar pliku (KB)
.br
M: max. locked-in-memory address space (KB)
.br
N: max. liczba otwartych plików
.br
R: max. resident set size (KB)
.br
S: max. rozmiar stosu (KB)
.br
T: max. czas procesora (CPU) (MIN)
.br
U: max. liczba procesów
.br
L: max. liczba sesji pracy dla tego użytkownika
.br
P: priorytet procesu, ustawiany przez \fBsetpriority\fR(2).
.PP
Na przykład, \fIL2D2048N5\fP jest poprawnym \fBŁAŃCUCHEM OGRANICZEŃ\fP.
Z uwagi na lepszą czytelności przyjęto, że poniższe zapisy są równoważne:
.sp
nazwa_użytkownika L2D2048N5
.br
nazwa_użytkownika L2 D2048 N5
.PP
Należy podkreślić, że reszta wiersza po \fInazwie_użytkownika\fP traktowana
jest jako łańcuch ograniczeń, zatem komentarze nie są dozwolone. Nieprawidłowy
łańcuch ograniczeń zostanie odrzucony (nie będzie brany pod uwagę) przez
program login.
.PP
Nazwa użytkownika równa "\fB*\fP" oznacza wpis domyślny.
Jeżeli w pliku \fBLIMITS_FILE\fP posiadasz wiele takich wpisów, to jako
domyślny zostanie użyty ostatni z nich.
.PP
Pojedyncza kreska "\fB-\fP" całkowicie wyłącza ograniczenia dla użytkownika.
.PP
Zauważ też, proszę, że wszystkie te ograniczenia definiowane są w odniesieniu
do pojedynczej sesji (per login). Nie są one globalne ani stałe. Być może będą
kiedyś ograniczenia globalne, ale na razie tyle musi wystarczyć ;)
.SH PLIKI
.I /etc/limits
.SH ZOBACZ TAKŻE
.BR login (1),
.BR setpriority (2),
.BR setrlimit (2)
.SH AUTOR
Cristian Gafton (gafton@sorosis.ro)

134
man/pl/login.1 Normal file
View File

@@ -0,0 +1,134 @@
.\" {PTM/WK/1999-09-25}
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH LOGIN 1
.SH NAZWA
login \- rozpocznij sesję pracy w systemie
.SH SKŁADNIA
.B login
.RI [ użytkownik " [" zmienne_środowiska ]]
.\" XXX - udokumentować opcje -f -h -p -r
.SH OPIS
.B login
służy do utworzenia nowej sesji pracy z systemem. Zwykle wywoływane jest
automatycznie w odpowiedzi na zachętę
.I login:
na terminalu użytkownika.
.B login
może być specyficzne dla powłoki i może zostać wywołane jako podproces.
Najczęściej,
.B login
traktowane jest przez powłokę jako \fBexec login\fR, co powoduje opuszczenie
przez użytkownika bieżącej powłoki.
Próba wykonania \fBlogin\fR z powłoki innej niż zgłoszeniowa powoduje komunikat
o błędzie.
.PP
Przy wywołaniu polecenia z zachęty \fIlogin:\fR, użytkownik może po swojej
nazwie wprowadzić zmienne środowiska. Zmienne te wprowadzane są w postaci:
\fBNAZWA=WARTOŚĆ\fR. Nie wszystkie zmienne mogą jednak być ustawione w ten
sposób, szczególnie \fBPATH\fR, \fBHOME\fR i \fBSHELL\fR.
Dodatkowo, zakazane może być \fBIFS\fR (input field separator: separator pól
wejściowych), jeżeli powłoką zgłoszeniową użytkownika \fB/bin/sh\fR.
.PP
Użytkownik pytany jest o hasło, jeśli takowe istnieje.
Dla zapobieżenia ujawnieniu hasła wyświetlanie wprowadzanych znaków jest
wyłączone. Dozwolona jest jedynie niewielka liczba nieudanych prób podania
hasła. Po wyczerpaniu limitu prób \fBlogin\fR kończy pracę zaś połączenie
komunikacyjne jest zrywane.
.PP
Jeżeli dla twego konta włączona jest kontrola ważności hasła, możesz być
proszony o podanie nowego hasła przed kontynuacją. Będziesz wówczas musiał
podać stare i nowe hasło. Więcej informacji na ten temat znajdziesz
w \fBpasswd \fR(1).
.PP
Po poprawnym rozpoczęciu sesji (zalogowaniu się), zostanie wyświetlona
wiadomość dnia (jeśli jest) i informacja o stanie skrzynki pocztowej.
Możesz wyłączyć wyświetlanie zawartości pliku wiadomości dnia,
\fI/etc/motd\fR, tworząc zerowej wielkości plik \fI.hushlogin\fR
w swoim katalogu domowym.
Informacja o stanie skrzynki pocztowej jest jedną z:
"\fBYou have new mail.\fR" (masz nową pocztę),
"\fBYou have mail.\fR" (masz pocztę), lub "\fBNo Mail.\fR" (brak poczty) -
stosownie do stanu skrzynki.
.PP
Identyfikator użytkownika i grupy (UID i GID) zostaną ustawione według wartości
w pliku \fI/etc/passwd\fR.
Wartości \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR
i \fB$MAIL\fR ustawiane są stosownie do odpowiednich pól danego wpisu pliku
haseł.
Mogą być ustalane również wartości ulimit, umask oraz nice według wpisów w polu
GECOS.
.PP
W niektórych systemach zostanie ustawiona zmienna środowiskowa \fB$TERM\fR,
wskazująca na typ terminala na linii tty, jak podano w \fI/etc/ttytype\fR.
.PP
Może także zostać wykonany skrypt startowy (inicjacyjny) twojego interpretatora
poleceń.
Przeglądnij, proszę, odpowiednią sekcję dokumentacji opisującą bardziej
szczegółowo tę funkcję.
.SH PRZESTROGI
Niniejsza wersja \fBlogin\fR posiada wiele opcji kompilacji, z których tylko
część będzie mieć zastosowanie w danej instalacji.
.PP
Położenie plików może być różne w zależności od konfiguracji systemu.
.SH PLIKI
.IR /etc/utmp " - lista bieżących sesji pracy"
.br
.IR /etc/wtmp " - lista poprzednich sesji pracy"
.br
.IR /etc/passwd " - informacja o kontach użytkowników"
.br
.IR /etc/shadow " - zakodowane hasła i informacja o ich ważności"
.br
.IR /etc/motd " - plik 'wiadomości dnia'"
.br
.IR /etc/nologin " - zapobiega logowaniu innych niż root"
.br
.IR /etc/ttytype " - lista typów terminali"
.br
.IR $HOME/.profile " - skrypt startowy domyślnej powłoki"
.br
.IR $HOME/.hushlogin " - zapobiega m.in. wyświetlaniu wiadomości dnia"
.br
.SH ZOBACZ TAKŻE
.BR getty (8),
.BR mail (1),
.BR passwd (1),
.BR sh (1),
.BR su (1),
.BR login.defs (5),
.\" .BR d_passwd (5),
.BR passwd (5),
.BR nologin (5)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)
.SH OD TŁUMACZA
Niniejsza dokumentacja opisuje polecenie wchodzące w skład pakietu
shadow-password.
Z uwagi na powtarzające się nazwy poleceń, upewnij się, że korzystasz
z właściwej dokumentacji.

54
man/pl/login.access.5 Normal file
View File

@@ -0,0 +1,54 @@
.\" {PTM/WK/1999-09-17}
.TH LOGIN.ACCESS 5
.\" .Dt SKEY.ACCESS 5
.\" .Os FreeBSD 1.2
.SH NAZWA
login.access \- tabela kontroli dostępu logowania
.SH OPIS
Plik
.I login.access
określa kombinacje (użytkownik, host) i/lub (użytkownik, tty)
dla których logowanie będzie albo przyjęte albo odrzucone.
.PP
Gdy ktoś się loguje, plik
.I login.access
przeszukiwany jest do znalezienia pierwszej pozycji pasującej do danej
kombinacji (użytkownik, host), lub, w przypadku logowań nie-sieciowych
kombinacji (użytkownik, tty). Pole zezwolenia w tej tablicy pozycji określa
czy logowanie będzie przyjęte czy odrzucone.
.PP
Każdy wiersz tabeli kontroli dostępu logowania posiada trzy, oddzielone
znakiem dwukropka, pola:
.sp 1
.IR zezwolenie : użytkownicy : pochodzenie
.sp 1
Pierwsze pole powinno zawierać znak "\fB+\fR" (dostęp zapewniony) lub "\fB-\fR"
(zakaz dostępu). Drugie z pól powinno zawierać listę jednego lub więcej nazw
użytkowników, grup lub słowo
.B ALL
(zawsze pasuje do wszystkich). Trzecie pole powinno być listą jednej lub więcej
nazw tty (dla logowań nie-sieciowych), nazw hostów, domen (rozpoczynających się
od kropki), adresów hostów, internetowych numerów sieci (kończących się
kropką), słowem
.B ALL
(wszystkie - zawsze pasuje) lub
.B LOCAL
(dopasowuje dowolny łańcuch nie zawierający kropki).
Jeżeli uruchomisz NIS możesz użyć @nazwagrupysieciowej we wzorcu hosta
lub użytkownika.
.\" @netgroupname
.PP
Operator
.B EXCEPT
(oprócz) umożliwia pisanie złożonych reguł.
.PP
Plik grup przeszukiwany jest wyłącznie wtedy, gdy nazwa nie pasuje do
logującego się użytkownika. Dopasowywane są tylko te grupy, w których
użytkownik jest jawnie wymieniony: program nie sprawdza wartości
identyfikatora grupy głównej użytkownika.
.SH PLIKI
.I /etc/login.access
.SH ZOBACZ TAKŻE
.BR login (1)
.SH AUTOR
Guido van Rooij

557
man/pl/login.defs.5 Normal file
View File

@@ -0,0 +1,557 @@
.\" {PTM/WK/1999-09-18}
.\" Copyright 1991 - 1993, Julianne Frances Haugh and Chip Rosenthal
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH LOGIN 5
.SH NAZWA
/etc/login.defs \- konfiguracja logowania
.SH OPIS
Plik
.I /etc/login.defs
definiuje specyficzną dla naszej maszyny konfigurację pakietu shadow login.
Plik ten jest wymagany. Jego nieobecność nie wstrzyma działania systemu,
ale prawdopodobnie spowoduje nieprzewidywalne działanie.
.PP
Plik ten jest czytelnym plikiem tekstowym. Każdy z jego wierszy opisuje jeden
parametr konfiguracji. Wiersze składają się z nazwy parametru i jego wartości,
oddzielonych białym znakiem. Ignorowane są puste wiersze i wiersze komentarzy.
Komentarze rozpoczynają się od znaku '#', który musi być pierwszym znakiem
wiersza (pomijając białe znaki).
.PP
Istnieją cztery typy wartości parametrów: napisy, logiczne (boolean),
liczby i długie liczby (long numbers). Napis jest złożony
z dowolnych znaków drukowalnych. Parametr logiczny może mieć albo wartość
"yes" albo "no". Niezdefiniowanemu parametrowi logicznemu lub parametrowi,
któremu przypisano wartość inną od powyższych przypisane zostanie "no".
Liczby (zarówno zwykłe jak i długie) mogą być wartościami dziesiętnymi,
ósemkowymi (poprzedź wartość cyfrą "0") albo szesnastkowymi (poprzedź wartość
sekwencją "0x"). Maksymalne wartości zwykłych i długich parametrów
numerycznych zależą od maszyny.
.PP
Obsługiwane są następujące opcje konfiguracyjne:
.\"
.IP "CHFN_AUTH (logiczna)"
Jeżeli ma wartość
.IR yes ,
to programy
.B chfn
i
.B chsh
będą pytać o hasło przed dokonaniem zmian, chyba że uruchamiane są przez
superużytkownika.
.\"
.IP "CHFN_RESTRICT (napis)"
Ten parametr określa, jakie wartości w polu
.I gecos
pliku
.I passwd
mogą być zmieniane przez zwykłych użytkowników za pomocą programu
.B chfn
Może on być dowolną kombinacją liter
.IR f ,
.IR r ,
.IR w ,
.IR h ,
oznaczających odpowiednio: Full name (pełna nazwa), Room number (numer pokoju),
Work phone (telefon służbowy) i Home phone (telefon domowy).
Jeśli parametr nie jest podany, to zmian może dokonywać wyłącznie
superużytkownik.
.\"
.IP "CONSOLE (napis)"
Jeśli podana, definicja ta określa ograniczony zestaw linii, na których
dozwolone jest rozpoczynanie sesji użytkownika root. Próby logowania
użytkownika root niespełniające ustalonych tu kryteriów zostaną odrzucone.
Wartość tego pola może wystąpić w jednej z dwu postaci: albo pełnej nazwy
ścieżkowej pliku, jak na przykład
.sp
.ft I
CONSOLE /etc/consoles
.ft R
.sp
albo listy linii terminalowych rozdzielonych dwukropkami, jak poniżej:
.sp
.ft I
CONSOLE console:tty01:tty02:tty03:tty04
.ft R
.sp
(Zauważ, że wymienione tu nazwy nie zawierają ścieżki /dev/).
Jeżeli podano ścieżkową nazwę pliku, to każdy jego wiersz powinien określać
jedną linię terminalową. Jeśli parametr ten nie jest zdefiniowany albo podany
plik nie istnieje, to użytkownik root będzie mógł się logować z dowolnej linii
terminalowej. Ponieważ usunięcie lub obcięcie pliku definiującego
dozwolone linie może spowodować nieautoryzowane logowania roota, plik ten musi
być chroniony. Tam, gdzie bezpieczeństwo jest sprawą kluczową, powinna być
używana postać listy separowanej dwukropkami, co chroni przed potencjalną
próbą ataku w opisany sposób.
.\"
.IP "CONSOLE_GROUPS (napis)"
XXX powinno zostać udokumentowane.
.\"
.IP "CRACKLIB_DICTPATH (napis)"
XXX powinno zostać udokumentowane.
.\"
.IP "DEFAULT_HOME (logiczna)"
XXX powinno zostać udokumentowane.
.\"
.IP "DIALUPS_CHECK_ENAB (logiczna)"
Jeżeli ma wartość
.I yes
a plik
.I /etc/dialups
istnieje, to na liniach telefonicznych wyszczególnionych w tym pliku są
włączane wtórne hasła (hasła telefoniczne). Plik ten powinien zawierać listę
linii telefonicznych (dialups), po jednej w wierszu, na przykład:
.nf
.sp
.ft I
ttyfm01
ttyfm02
\0\0.
\0\0.
\0\0.
.ft R
.sp
.fi
.\"
.IP "ENVIRON_FILE (napis)"
XXX powinno zostać udokumentowane.
.\"
.IP "ENV_HZ (napis)"
Parametr ten określa wartość parametru środowiska HZ. Przykład użycia:
.sp
\fIENV_HZ HZ=50\fR
.sp
Jeżeli jest on zdefiniowany, to nie zostanie ustanowiona żadna wartość HZ.
.\"
.IP "ENV_PATH (napis)"
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla zwykłych
użytkowników. Przy logowaniu z UID innym niż zero, zmienna środowiskowa PATH
jest inicjowana tą właśnie wartością. Jest to parametr wymagany; jeżeli nie
zostanie zdefiniowany, to zostanie nadana, być może niepoprawna, wartość
domyślna.
.\"
.IP "ENV_SUPATH (napis)"
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla
superużytkownika. Przy rozpoczynaniu sesji z UID równym zero, zmienna
środowiskowa PATH jest inicjowana tą właśnie wartością. Jest to parametr
wymagany; jeżeli nie zostanie zdefiniowany, to zostanie nadana, być może
niepoprawna, wartość domyślna.
.\"
.IP "ENV_TZ (napis)"
Parametr ten zawiera informację służącą do utworzenia zmiennej środowiskowej TZ.
Jego wartość musi być albo wprost wymaganą zawartością TZ, albo
pełną nazwą ścieżkową pliku zawierającego tę informację. Przykład użycia:
.sp
\fIENV_TZ\0\0\0\0TZ=CST6CDT\fP
.sp
lub
.sp
\fIENV_TZ\0\0\0\0/etc/tzname\fP
.sp
Jeżeli podano nieistniejący plik, to TZ zostanie zainicjowane pewną wartością
domyślną. Jeżeli nie zdefiniowano tego parametru to nie będzie ustawiona
żadna wartość TZ.
.\"
.IP "ERASECHAR (liczba)"
Tą wartością jest inicjowany terminalowy znak
.I erase
(kasowania). Jest to obsługiwane tylko w systemach z interfejsem
.IR termio,
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
zainicjowany na backspace. Informację powiązaną znajdziesz w opisie KILLCHAR.
.\"
.IP "FAILLOG_ENAB (logiczna)"
Jeżeli ustawiona na
.I yes
to nieudane logowania będą odnotowywane w pliku
.I /var/log/faillog
w formacie
.BR faillog (8).
.\"
.IP "FAIL_DELAY (liczba)"
Czas opóźnienia, wyrażony w sekundach, po każdej nieudanej próbie logowania.
.\"
.IP "FAKE_SHELL (napis)"
Zamiast rzeczywistej powłoki użytkownika zostanie uruchomiony program określony
wartością tego parametru. Nazwa widoczna (argv[0]) programu będzie jednak
nazwą powłoki. Program przed uruchomieniem faktycznej powłoki może wykonywać
dowolną akcję (logowanie, dodatkowe uwierzytelnianie, banner itp.).
.\"
.IP "FTMP_FILE (napis)"
Określa pełną ścieżkową nazwę pliku, w którym rejestrowane są nieudane próby
rozpoczynania sesji pracy. W przypadku nieudanej próby logowania do pliku
dopisywana jest pozycja o formacie
.IR utmp .
Zauważ, że różni się to od rejestracji niepomyślnych logowań do
.IR /var/log/faillog ,
gdyż opisywana funkcja odnotowuje wszystkie nieudane próby, podczas gdy
"faillog" kumuluje informację o porażkach danego użytkownika. Jeśli nie
podano tego parametru, to rejestracja będzie wyłączona. Powiązane informacje
znajdziesz w opisie FAILLOG_ENAB i LOG_UNKFAIL_ENAB.
.\"
.IP "GID_MAX (liczba)"
.IP "GID_MIN (liczba)"
Zakres identyfikatorów grup, w obrębie którego może wybierać program
.BR groupadd .
.\"
.IP "HUSHLOGIN_FILE (nazwa)"
Parametr używany do ustalenia okoliczności cichego logowania ("hushlogin").
Okoliczności te mogą być ustalone na dwa sposoby. Po pierwsze, jeżeli wartością
parametru jest nazwa pliku, a plik ten istnieje w katalogu domowym użytkownika,
to wprowadzane są warunki cichego logowania. Zawartość pliku jest ignorowana;
sama jego obecność powoduje ciche logowanie. Po drugie, jeżeli wartością
parametru jest pełna nazwa ścieżkowa pliku a w pliku tym znaleziona zostanie
nazwa użytkownika lub nazwa jego powłoki, to wprowadzone zostaną warunki
cichego logowania. W tym przypadku, plik powinien mieć format podobny do:
.nf
.sp
.ft I
demo
/usr/lib/uucp/uucico
\0\0.
\0\0.
\0\0.
.ft R
.sp
.fi
Jeżeli nie zdefiniowano tego parametru, to warunki cichego logowania nigdy
nie wystąpią. W trakcie cichego logowanie wstrzymane jest wyświetlanie
wiadomości dnia (message of the day), ostatniego udanego i nieudanego
rozpoczęcia sesji pracy, wyświetlanie stanu skrzynki pocztowej i sprawdzenie
wieku hasła. Zauważ, że zezwolenie na pliki cichego logowania w katalogach
domowych użytkowników pozwala im na wstrzymanie kontroli ważności
hasła. Informacje związane z tym tematem znajdziesz w opisach MOTD_FILE,
FILELOG_ENAB, LASTLOG_ENAB i MAIL_CHECK_ENAB.
.\"
.IP "ISSUE_FILE (napis)"
Pełna ścieżkowa nazwa pliku wyświetlanego przed każdą zachętą do logowania.
.\"
.IP "KILLCHAR (liczba)"
Tą wartością inicjowany jest terminalowy znak
.IR kill .
Jest to obsługiwane tylko w systemach z interfejsem
.IR termio,
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
zainicjowany na \s-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
ERASECHAR.
.\"
.IP "LASTLOG_ENAB (logiczna)"
Jeśli ma wartość
.IR yes ,
i istnieje plik
.IR /var/log/lastlog ,
to w tym pliku będzie rejestrowane poprawne rozpoczęcie sesji pracy użytkownika
(zalogowanie się). Ponadto, jeśli opcja ta jest włączona, to podczas logowania
się użytkownika będzie wyświetlana informacja o liczbie ostatnich udanych
i nieudanych logowań. Zakończone niepowodzeniem logowania nie będą wyświetlane
jeśli nie włączono FAILLOG_ENAB. W warunkach cichego logowanie nie
będą wyświetlane informacje ani o pomyślnych ani o niepomyślnych logowaniach.
.\"
.IP "LOGIN_RETRIES (liczba)"
Dozwolona liczba prób logowania przed zakończeniem pracy programu
.BR login .
.\"
.IP "LOGIN_STRING (napis)"
XXX powinno zostać udokumentowane.
.IP "LOGIN_TIMEOUT (liczba)"
XXX powinno zostać udokumentowane.
.IP "LOG_OK_LOGINS (logiczna)"
XXX powinno zostać udokumentowane.
.IP "LOG_UNKFAIL_ENAB (logiczna)"
Jeśli posiada wartość
.I yes
to nieznane nazwy użytkowników będą również odnotowywane jeśli włączone jest
rejestrowanie nieudanych prób rozpoczęcia sesji. Zauważ, że niesie to ze sobą
potencjalne zagrożenie bezpieczeństwa: powszechną przyczyną nieudanego
logowania jest zamiana nazwy użytkownika i hasła, tryb ten zatem spowoduje,
że często w rejestrach nieudanych logowań będą się odkładać jawne hasła.
Jeżeli opcja ta jest wyłączona, to nieznane nazwy użytkowników będą pomijane
w komunikatach o nieudanych próbach logowania.
.\"
.IP "MAIL_CHECK_ENAB (logiczna)"
Jeżeli ma wartość
.IR yes ,
to użytkownik po rozpoczęciu sesji pracy będzie powiadamiany o stanie swojej
skrzynki pocztowej. Informację związaną z tym tematem znajdziesz w opisie
MAIL_DIR.
.\"
.IP "MAIL_DIR (napis)"
Określa pełną nazwę ścieżkową do katalogu zawierającego pliki skrzynki
pocztowej użytkownika. Do powyższej ścieżki doklejana jest nazwa użytkownika,
tworząc w ten sposób zmienną środowiskową MAIL - ścieżkę do skrzynki
użytkownika. Musi być zdefiniowany albo niniejszy parametr albo parametr
MAIL_FILE; jeśli nie zostaną zdefiniowane, to zostanie nadana, być może
niepoprawna, wartość domyślna. Zobacz także opis MAIL_CHECK_ENAB.
.\"
.IP "MAIL_FILE (napis)"
Określa nazwę pliku skrzynki pocztowej użytkownika. Nazwa ta doklejana jest
na koniec nazwy katalogu domowego użytkownika tworząc zmienną środowiskową
MAIL - ścieżkę do skrzynki użytkownika. Musi być zdefiniowany albo niniejszy
parametr albo parametr MAIL_DIR; jeśli nie zostaną zdefiniowane, to zostanie
nadana, być może niepoprawna, wartość domyślna. Zobacz także opis
MAIL_CHECK_ENAB.
.\"
.IP "MD5_CRYPT_ENAB (logiczna)"
Jeżeli ma wartość
.IR yes ,
to program
.B passwd
będzie kodować nowo zmieniane hasła przy pomocy nowego algorytmu
.BR crypt (3),
opartego o MD-5. Algorytm ten pierwotnie pojawił się we FreeBSD i jest też
obsługiwany przez libc-5.4.38 oraz glibc-2.0 (lub wyższą) w Linuksie.
Pozwala on na używanie haseł dłuższych niż 8 znaków (ograniczone przez
.BR getpass (3)
do 127 znaków), ale nie jest zgodny z tradycyjnymi implementacjami polecenia
.BR crypt (3).
.\"
.IP "MOTD_FILE (napis)"
Określa listę rozdzielonych dwukropkami ścieżek do plików "wiadomości dnia"
(message of the day, MOTD). Jeśli podany plik istnieje, to jego zawartość jest
wyświetlana użytkownikowi podczas rozpoczynania przez niego sesji pracy.
Jeżeli parametr ten jest niezdefiniowany lub wykonywane jest ciche logowanie,
to informacja ta będzie pomijana.
.\"
.IP "NOLOGINS_FILE (napis)"
Określa pełną nazwę ścieżkową pliku zabraniającego logowań dla użytkowników
innych niż root. Jeżeli plik ten istnieje a użytkownik inny niż root usiłuje
się zalogować, to wyświetlana zostanie zawartość pliku a użytkownik będzie
rozłączony. Jeżeli nie podano tego parametru, to opisana funkcja będzie
wyłączona.
.\"
.IP "NOLOGIN_STR (napis)"
XXX powinno zostać udokumentowane.
.\"
.IP "OBSCURE_CHECKS_ENAB (logiczna)"
Jeżeli ma wartość
.IR yes ,
to program
.B passwd
przed akceptacją zmiany hasła będzie wykonywał dodatkowe sprawdzenia.
Kontrole te są dość proste, a ich użycie jest zalecane.
Te sprawdzenia nieoczywistości są pomijane, jeżeli
.B passwd
uruchamiane jest przez użytkownika
.IR root .
Zobacz także opis PASS_MIN_LEN.
.\"
.IP "PASS_ALWAYS_WARN (logiczna)"
XXX powinno zostać udokumentowane.
.\"
.IP "PASS_CHANGE_TRIES (liczba)"
XXX powinno zostać udokumentowane.
.\"
.IP "PASS_MIN_DAYS (liczba)"
Minimalna liczba dni między dozwolonymi zmianami hasła. Jakiekolwiek próby
zmiany hasła podejmowane wcześniej zostaną odrzucone. Jeżeli nie podano tego
parametru, to przyjęta zostanie wartość zerowa.
.\"
.IP "PASS_MIN_LEN (liczba)"
Minimalna liczba znaków w akceptowalnym haśle. Próba przypisania hasła o
mniejszej liczbie znaków zostanie odrzucona. Wartość zero wyłącza tę
kontrolę. Jeśli nie podano parametru, to przyjęta zostanie wartość zerowa.
.\"
.IP "PASS_MAX_DAYS (liczba)"
Maksymalna liczba dni, przez jaką może być używane hasło. Jeśli hasło jest
stanie się starsze, to rachunek zostanie zablokowany. Jeśli nie podano, to
zostanie przyjęta bardzo duża wartość.
.\"
.IP "PASS_MAX_LEN (liczba)"
XXX powinno zostać udokumentowane.
.\"
.IP "PASS_WARN_AGE (liczba)"
Liczba dni ostrzegania przed wygaśnięciem hasła. Wartość zerowa oznacza,
że ostrzeżenie wystąpi wyłącznie w dniu utraty ważności hasła. Wartość
ujemna oznacza brak ostrzeżeń. Brak parametru oznacza, że ostrzeżenia nie
będą wyświetlane.
.\"
.IP "PORTTIME_CHECKS_ENAB (logiczna)"
Jeśli ma wartość
.IR yes ,
zaś plik
.I /etc/porttime
istnieje, to będzie on przeglądany, by upewnić się czy użytkownik może się
w danej chwili zalogować na danej linii. Patrz także podręcznik
.BR porttime (5)
.\"
.IP "QMAIL_DIR (napis)"
Dla użytkowników Qmail, parametr ten określa katalog, w którym przechowywana
jest hierarchia Maildir.
Zobacz też MAIL_CHECK_ENAB.
.\"
.IP "QUOTAS_ENAB (logiczna)"
Jeśli ma wartość
.I yes ,
wówczas dla danego użytkownika "ulimit," "umask" i "niceness" będą
zainicjowane wartościami podanymi (o ile są podane) w polu
.I gecos
pliku
.IR passwd .
Patrz także podręcznik
.BR passwd (5).
.\"
.IP "SU_NAME (napis)"
Przypisuje nazwę polecenia do uruchomionego "su -". Na przykład, jeśli
parametr ten jest zdefiniowany jako "su", to polecenie
.BR ps (1)
pokaże uruchomione polecenie jako "-su". Jeśli parametr ten jest
niezdefiniowany, to
.BR ps (1)
pokaże nazwę faktycznie wykonywanej powłoki, np. coś w rodzaju "-sh".
.\"
.IP "SULOG_FILE (napis)"
Pokazuje pełną nazwę ścieżkową pliku, w którym rejestrowane jest wykorzystanie
.BR su .
Jeśli parametr ten nie jest określony, to rejestrowanie nie jest wykonywane.
Ponieważ polecenie
.B su
może być używane podczas prób uwierzytelnienia hasła, do odnotowywania
użycia
.B su
powinny być używane albo niniejsza opcja
albo
.IR syslog .
Zobacz też opis SYSLOG_SU_ENAB.
.\"
.IP "SU_WHEEL_ONLY (logiczna)"
XXX powinno zostać udokumentowane.
.\"
.IP "SYSLOG_SG_ENAB (logiczna)"
XXX powinno zostać udokumentowane.
.\"
.IP "SYSLOG_SU_ENAB (logiczna)"
Jeżeli ma wartość
.IR yes ,
zaś program
.B login
został skompilowany z obsługą
.IR syslog ,
to wszelkie działania
.B su
będą rejestrowane za pomocą
.IR syslog .
Zobacz też opis SULOG_FILE.
.\"
.IP "TTYGROUP (napis lub liczba)"
Grupa (właścicielska) terminala inicjowana jest na nazwę bądź numer tej grupy.
Jeden z dobrze znanych ataków polega na wymuszeniu sekwencji kontrolnych
terminala na linii terminalowej innego użytkownika. Problemu tego można
uniknąć wyłączając prawa zezwalające innym użytkownikom na dostęp do linii
terminalowej, ale niestety zapobiega to również działaniu programów takich
jak
.BR write .
Innym rozwiązaniem jest posłużenie się taką wersją programu
.BR write ,
która odfiltrowuje potencjalnie niebezpieczne sekwencje znaków. Następnie
programowi należy przyznać rozszerzone prawa dostępu (SGID) dla specjalnej
grupy, ustawić grupę właścicieli terminala na tę grupę i nadać prawa dostępu
\fI0620\fR do linii. Definicja TTYGROUP powstała do obsługi tej właśnie
sytuacji.
Jeśli pozycja ta nie jest zdefiniowana, to grupa terminala inicjowana jest
na numer grupy użytkownika.
Zobacz także TTYPERM.
.\"
.IP "TTYPERM (liczba)"
Tą wartością inicjowane są prawa terminala logowania. Typowymi wartościami są
\fI0622\fR zezwalające innym na pisanie do linii lub \fI0600\fR zabezpieczające
linię przed innymi użytkownikami. Jeżeli nie podano tego parametru, to prawa
dostępu do terminala zostaną zainicjowane wartością \fI0622\fR. Zobacz też
TTYGROUP.
.\"
.IP "TTYTYPE_FILE (napis)"
Określa pełną nazwę ścieżkową pliku przypisującego typy terminali do linii
terminalowych. Każdy z wierszy tego pliku zawiera rozdzielone białym znakiem
typ i linię terminala. Na przykład:
.nf
.sp
.ft I
vt100\0 tty01
wyse60 tty02
\0\0.\0\0\0 \0\0.
\0\0.\0\0\0 \0\0.
\0\0.\0\0\0 \0\0.
.ft R
.sp
.fi
Informacja ta służy do inicjowania zmiennej środowiska TERM. Wiersz
rozpoczynający się znakiem # będzie traktowany jak komentarz. Jeżeli nie
podano tego parametru lub plik nie istnieje albo nie znaleziono w nim
linii terminala, to zmienna TERM nie zostanie ustawiona.
.\"
.IP "UID_MAX (liczba)"
XXX powinno zostać udokumentowane.
.IP "UID_MIN (liczba)"
XXX powinno zostać udokumentowane.
.\"
.IP "ULIMIT (długa liczba)"
Wartością tą inicjowany jest limit wielkości pliku. Cecha ta obsługiwana
jest wyłącznie w systemach posiadających
.IR ulimit ,
np. System V. Jeśli nie podano, to limit wielkości pliku zostanie ustalony
na pewną wielką wartość.
.\"
.IP "UMASK (liczba)"
Tą wartością inicjowana jest maska praw dostępu. Nie podana, ustawia maską
praw na zero.
.\"
.IP "USERDEL_CMD (napis)"
XXX powinno zostać udokumentowane.
.\"
.SH POWIĄZANIA
Poniższe zestawienie pokazuje, które z programów wchodzących w skład pakietu
shadow wykorzystują jakie parametry.
.na
.IP login 12
CONSOLE DIALUPS_CHECK_ENAB ENV_HZ ENV_SUPATH ENV_TZ ERASECHAR FAILLOG_ENAB
FTMP_FILE HUSHLOGIN_FILE KILLCHAR LASTLOG_ENAB LOG_UNKFAIL_ENAB
MAIL_CHECK_ENAB MAIL_DIR MOTD_FILE NOLOGINS_FILE PORTTIME_CHECKS_ENAB
QUOTAS_ENAB TTYPERM TTYTYPE_FILE ULIMIT UMASK
.IP newusers 12
PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE UMASK
.IP passwd 12
OBSCURE_CHECKS_ENAB PASS_MIN_LEN
.IP pwconv 12
PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE
.IP su 12
ENV_HZ ENV_SUPATH ENV_TZ HUSHLOGIN_FILE MAIL_CHECK_ENAB MAIL_DIR
MOTD_FILE NOLOGIN_STR QUOTAS_ENAB SULOG_FILE SYSLOG_SU_ENAB
.IP sulogin 12
ENV_HZ ENV_SUPATH ENV_TZ MAIL_DIR QUOTAS_ENAB TTYPERM
.ad
.SH BŁĘDY
Niektóre z obsługiwanych parametrów konfiguracyjnych pozostały
nieopisane w niniejszym podręczniku.
.SH ZOBACZ TAKŻE
.BR login (1),
.BR passwd (5),
.BR faillog (5),
.BR porttime (5),
.BR faillog (8)
.SH AUTORZY
Julianne Frances Haugh (jfh@austin.ibm.com)
.br
Chip Rosenthal (chip@unicom.com)

50
man/pl/logoutd.8 Normal file
View File

@@ -0,0 +1,50 @@
.\" {PTM/WK/1999-09-17}
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH LOGOUTD 8
.SH NAZWA
logoutd \- wymuszenie ograniczeñ czasu logowania
.SH SK£ADNIA
.B logoutd
.SH OPIS
.B logoutd
wymusza ograniczenia portów i czasów logowania podane w
.IR /etc/porttime .
.B logoutd
powinno byæ uruchamiane z \fI/etc/rc\fR.
Okresowo przegl±dany jest plik \fI/etc/utmp\fR. Sprawdzana jest ka¿da nazwa
u¿ytkownika, by móc stwierdziæ czy posiada on zezwolenie na pracê w bie¿±cym
czasie na danym porcie.
Ka¿da sesja pracy (logowania) naruszaj±ca ograniczenia zawarte
w \fI/etc/porttime\fR jest koñczona.
.SH PLIKI
.IR /etc/porttime " - zezwolenia dla logowania na portach"
.br
.IR /etc/utmp " - bie¿±ce sesje pracy"
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)

80
man/pl/mkpasswd.8 Normal file
View File

@@ -0,0 +1,80 @@
.\" {PTM/WK/1999-09-16}
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: mkpasswd.8,v 1.1 1999/09/16 07:11:24 wojtek2 Exp $
.\"
.TH MKPASSWD 1
.SH NAZWA
mkpasswd \- aktualizuj pliki baz passwd i group
.SH SK£ADNIA
\fBmkpasswd\fR [\fB-fvgps\fR] \fIplik\fR
.SH OPIS
.B mkpasswd
czyta plik w formacie okre¶lonym przez flagi i konwertuje go postaci
odpowiedniego pliku bazy danych.
Wymienione pliki baz danych u¿ywane s± do poprawienia wydajno¶ci dostêpu
w systemach o du¿ej liczbie u¿ytkowników.
Pliki wynikowe otrzymaj± nazwy \fIplik\fR.dir i \fIplik\fR.pag.
.PP
Opcja \fB-f\fR powoduje, ¿e \fBmkpasswd\fR ignoruje istnienie plików
wynikowych i nadpisuje je.
Normalnie \fBmkpasswd\fR skar¿y siê na istnienie plików wynikowych
i koñczy pracê.
.PP
Opcja \fB-v\fR powoduje wy¶wietlanie informacji o ka¿dym konwertowanym
rekordzie oraz komunikatu koñcowego.
.PP
Opcja \fB-g\fR traktuje plik ¼ród³owy tak, jak gdyby by³ on w formacie
pliku \fI/etc/group\fR.
Przy po³±czeniu z opcj± \fB-s\fR u¿ywany jest format pliku \fI/etc/gshadow\fR.
.PP
Opcja \fB-p\fR traktuje plik ¼ród³owy tak, jak gdyby by³ on w formacie
pliku \fI/etc/passwd\fR.
Jest to opcja domy¶lna.
Przy po³±czeniu z opcj± \fB-s\fR u¿ywany jest format pliku \fI/etc/shadow\fR.
.SH PRZESTROGI
U¿ycie wiêcej ni¿ jednego pliku bazy ogranicza siê do systemów posiadaj±cych
bibliotekê baz danych NDBM. Mo¿e zatem nie byæ dostêpne w ka¿dym systemie.
.SH UWAGA
Poniewa¿ wiêkszo¶æ poleceñ jest w stanie aktualizowaæ pliki bazy danych
podczas dokonywania zmian, \fBmkpasswd\fR potrzebne jest jedynie
do ponownego utworzenia usuniêtego lub zepsutego pliku bazy.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach u¿ytkowników"
.br
.IR /etc/shadow " - chroniona informacja o u¿ytkownikach"
.br
.IR /etc/group " - informacja o grupach"
.br
.IR /etc/gshadow " - chroniona informacja o grupach"
.SH ZOBACZ TAK¯E
.BR passwd (5),
.BR group (5),
.BR shadow (5)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)

87
man/pl/newgrp.1 Normal file
View File

@@ -0,0 +1,87 @@
.\" {PTM/WK/1999-09-15}
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: newgrp.1,v 1.2 1999/09/25 20:07:46 wojtek2 Exp $
.\"
.TH NEWGRP 1
.SH NAZWA
newgrp \- zmieñ identyfikator grupy
.br
sg \- wykonaj polecenie przy innym ID grupy
.SH SK£ADNIA
.BR newgrp " [" - ]
.RI [ grupa ]
.br
.BR sg " [" - ]
.RI [ grupa
.RB [ -c
.IR polecenie ]]
.SH OPIS
.B newgrp
s³u¿y do zmiany bie¿±cego identyfikatora grupy (GID) podczas sesji logowania.
Je¿eli podano opcjonaln± flagê \fB\-\fR, to ¶rodowisko u¿ytkownika zostanie
ponownie zainicjowane, tak jak wówczas, gdy u¿ytkownik siê loguje. Je¿eli nie
u¿yto flagi \fB\-\fR, to bie¿±ce ¶rodowisko, ³±cznie z bie¿±cym katalogiem
roboczym, pozostaje bez zmian.
.PP
.B newgrp
zmienia bie¿±cy faktyczny identyfikator grupy na identyfikator danej grupy
lub, je¶li nie podano nazwy grupy, na identyfikator grupy domy¶lnej, podanej
w \fI/etc/passwd\fR.
Je¿eli grupa posiada has³o, za¶ u¿ytkownik nie ma has³a b±d¼ nie jest jej
cz³onkiem, to zostanie poproszony o podanie has³a.
Je¿eli has³o grupy jest puste za¶ u¿ytkownik nie jest jej cz³onkiem, to
efektem bêdzie odmowa dostêpu.
.PP
Polecenie
.B sg
dzia³a podobnie do \fBnewgrp\fR, lecz nie zastêpuje pow³oki u¿ytkownika,
wiêc po zakoñczeniu \fBsg\fR powracasz do swego poprzedniego identyfikatora
grupy.
.B sg
przyjmuje tak¿e pojedyncze polecenie. Podane polecenie zostanie wykonane
w pow³oce Bourne'a i musi byæ umieszczone w cudzys³owach.
.\" enclosed in quotes.
.SH PRZESTROGI
Niniejsza wersja \fBnewgrp\fR posiada wiele opcji kompilacji,
z których tylko czê¶æ mo¿e byæ u¿yteczna w konkretnej instalacji.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach u¿ytkowników"
.br
.IR /etc/group " - informacja o grupach"
.SH ZOBACZ TAK¯E
.BR login (1),
.BR id (1),
.BR su (1)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)
.SH OD T£UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz±ce w sk³ad pakietu
shadow-password.
Z uwagi na powtarzaj±ce siê nazwy poleceñ, upewnij siê, ¿e korzystasz
z w³a¶ciwej dokumentacji.

69
man/pl/newusers.8 Normal file
View File

@@ -0,0 +1,69 @@
.\" {PTM/WK/1999-09-15}
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: newusers.8,v 1.3 1999/09/25 20:07:47 wojtek2 Exp $
.\"
.TH NEWUSERS 8
.SH NAZWA
newusers - wsadowa aktualizacja i tworzenie nowych u¿ytkowników
.SH SK£ADNIA
.B newusers
.RI [ nowi_u¿ytkownicy ]
.SH OPIS
\fBnewusers\fR odczytuje plik zawieraj±cy pary: nazwa u¿ytkownika i podane
jawnym tekstem has³o. Odczytan± informacjê wykorzystuje do aktualizacji grupy
istniej±cych u¿ytkowników lub utworzenia nowych.
Ka¿dy wiersz pliku posiada taki sam format jak standardowy plik hase³ (patrz
\fBpasswd\fR(5)), z nastêpuj±cymi wyj±tkami:
.IP "\fIpw_passwd\fR" 10
To pole zostanie zakodowane i u¿yte jako nowa warto¶æ zakodowanego has³a.
.IP "\fIpw_age\fR"
Dla chronionych hase³ (shadow) pole zostanie zignorowane je¶li u¿ytkownik ju¿
istnieje.
.IP "\fIpw_gid\fR"
Pole to mo¿e zawieraæ nazwê istniej±cej grupy. Dany u¿ytkownik zostanie
wówczas dodany do jej cz³onków. Je¿eli podano numeryczny identyfikator
nieistniej±cej grupy, to zostanie za³o¿ona nowa grupa o tym identyfikatorze.
.IP "\fIpw_dir\fR"
Zostanie wykonane sprawdzenie czy istnieje katalog o tej nazwie. Je¿eli nie,
to bêdzie on utworzony. W³a¶cicielem zostanie ustanowiony tworzony
(lub aktualizowany) u¿ytkownik. Grupa katalogu zostanie ustawiona na grupê
u¿ytkownika.
.PP
Polecenie to przeznaczone jest do u¿ytku w du¿ych systemach, gdzie aktualizuje
siê wiele kont naraz.
.SH PRZESTROGI
.\" Po u¿yciu \fBnewusers\fR musi zostaæ wykonane polecenie \fImkpasswd\fR,
.\" aktualizuj±ce pliki DBM hase³ (DBM password files).
Plik ¼ród³owy, zawieraj±cy niezakodowane has³a, musi byæ chroniony.
.SH ZOBACZ TAK¯E
.\" mkpasswd(8), passwd(1), useradd(1)
.BR passwd (1),
.BR useradd (8)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)

201
man/pl/passwd.1 Normal file
View File

@@ -0,0 +1,201 @@
.\" {PTM/WK/1999-09-20}
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH PASSWD 1
.SH NAZWA
passwd \- zmień hasło użytkownika
.SH SKŁADNIA
.B passwd
.RB [ -f | -s ]
.RI [ nazwa ]
.br
.B passwd
.RB [ -g ]
.RB [ -r | R ]
.I grupa
.br
.B passwd
.RB [ -x
.IR max ]
.RB [ -n
.IR min ]
.RB [ -w
.IR ostrzeż ]
.RB [ -i
.IR nieakt ]
.I nazwa
.br
.B passwd
.RB { -l | -u | -d | -S }
.I nazwa
.SH OPIS
\fBpasswd\fR zmienia hasła kont użytkowników i grup.
Zwykły użytkownik może zmienić wyłącznie hasło własnego konta, superużytkownik
może zmieniać hasła dowolnych kont.
Administrator grupy może zmienić hasło tej grupy.
\fBpasswd\fR zmienia także informacje o koncie, takie jak pełna nazwa
użytkownika, jego powłoka zgłoszeniowa (logowania) czy daty i interwały dotyczące
ważności hasła.
.SS Zmiany hasła
Na początku użytkownik pytany jest o stare, dotychczasowe hasło, jeśli takie
istnieje. Hasło to jest kodowane i porównywane z przechowywanym hasłem.
Użytkownik ma tylko jedną próbę na wprowadzenie poprawnego hasła.
Superużytkownikowi zezwala się na pominięcie tego kroku, zatem mogą być
zmienione hasła, których zapomniano.
.PP
Po wprowadzeniu hasła, sprawdzana jest informacja o jego wieku, by stwierdzić
czy użytkownikowi wolno w danym czasie zmienić hasło.
Jeżeli nie, to \fBpasswd\fR odmawia zmiany hasła i kończy pracę.
.PP
Następnie użytkownik proszony jest o nowe, zastępujące dotychczasowe, hasło
Hasło podlega sprawdzeniu jego zawiłości. Jako ogólną wskazówką można podać,
że hasła powinny składać się z 6 do 8 znaków, zawierając po jednym lub więcej
znaków z każdej z poniższych kategorii:
.IP "" .5i
małe litery alfabetu
.IP "" .5i
duże litery alfabetu
.IP "" .5i
cyfry od 0 do 9
.IP "" .5i
znaki interpunkcyjne
.PP
Należy uważać, by nie użyć domyślnych systemowych znaków akcji erase lub kill.
\fBpasswd\fR odrzuci każde niedostatecznie skomplikowane hasło.
.PP
Jeśli hasło zostanie przyjęte, to \fBpasswd\fR prosi o jego powtórzenie
i porównuje drugi wpis z pierwszym.
Oba wpisy muszą być takie same by hasło zostało zmienione.
.SS Hasła grup
Jeżeli posłużono się opcją \fB-g\fR, to zmieniane jest hasło podanej grupy.
Użytkownik powinien być albo superużytkownikiem albo administratorem tej grupy.
Nie występuje pytanie o bieżące hasło grupy.
Do usuwania bieżącego hasła danej grupy służy opcja \fB-g\fR w połączeniu
z \fB-r\fR. Pozwala to na dostęp do grupy tylko jej członkom.
Opcja \fB-R\fR w połączeniu z \fR-g\fR ogranicza dostęp do grupy wszystkim
użytkownikom.
.SS Informacja o ważności konta
Superużytkownik może zmieniać informację o wieku konta posługując się opcjami
\fB-x\fR, \fB-n\fR, \fB-w\fR oraz \fB-i\fR.
Opcja \fB-x\fR służy do ustawiania maksymalnej liczby dni, przez jakie hasło
pozostaje ważne.
Po upływie \fImax\fR dni, hasło musi być zmienione.
Opcja \fB-n\fR ustawia minimalną liczbę dni, jakie muszą upłynąć zanim hasło
będzie mogło być zmienione.
Użytkownik nie otrzyma zezwolenia na zmianę hasła przed upływem \fImin\fR dni.
Opcja \fB-w\fR służy do ustawienia liczby dni przed upływem terminu ważności
hasła, przez które użytkownik będzie otrzymywał ostrzeżenie mówiące mu, ile dni
pozostało do tej daty. Ostrzeżenia zaczną pojawiać się \fIostrzeż\fR dni przed
upływem ważności hasła.
Opcja \fB-i\fR (nieaktywność) służy do wyłączania konta po upływie zadanej
liczby dni po wygaśnięciu hasła.
Po upływie \fInieakt\fR dni od przeterminowania hasła użytkownik nie może już
korzystać z konta.
.SS Utrzymywanie i konserwacja konta
Konta użytkowników mogą być blokowane i odblokowywane przy pomocy flag \fB-l\fR
i \fB-u\fR.
Opcja \fB-l\fR wyłącza konto zmieniając jego hasło na wartość nieodpowiadającą
żadnemu możliwemu zakodowanemu hasłu.
Opcja \fB-u\fR ponownie udostępnia konto przywracając uprzednią wartość hasła.
.PP
Stan konta można uzyskać przy pomocy opcji \fB-S\fR.
Informacja o stanie składa się z 6 części.
Pierwsza wskazuje, czy konto użytkownika jest zablokowane (L) (locked),
nie posiada hasła (NP) (no password) lub ma funkcjonalne hasło (P) (password).
Druga część podaje datę ostatniej zmiany hasła.
następne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
nieaktywności hasła.
.SS Podpowiedzi dotyczące haseł użytkownika
Bezpieczeństwo hasła zależy od siły algorytmu kodującego oraz rozmiaru
klucza.
Metoda kodowania używana w Systemie \fB\s-2UNIX\s+2\fR oparta jest o algorytm
NBS DES i jest bardzo bezpieczna.
Rozmiar klucza zależy od losowości wybranego hasła.
.PP
Naruszenia bezpieczeństwa haseł wynikają zwykle z beztroski przy wyborze lub
przechowywaniu hasła.
Z tego powodu powinieneś wybrać hasło nie występujące w słowniku. Hasło nie
powinno też być poprawną nazwą, imieniem, nazwiskiem, numerem prawa jazdy,
datą urodzenia czy elementem adresu.
Wszystkie z powyższych mogą być użyte do odgadnięcia hasła i naruszenia
bezpieczeństwa systemu.
.PP
Hasło musi być łatwe do zapamiętania, tak by nie być zmuszonym do jego
zapisywania na kartce. Można to osiągnąć sklejając ze sobą dwa krótkie słowa,
ze wstawionym pomiędzy nie znakiem specjalnym lub cyfrą.
Na przykład, Pass%word, Lew7konia.
.PP
Inna metoda konstrukcji hasła polega na wyborze łatwego do zapamiętania zdania
(np. z literatury) i wyborze pierwszej bądź ostatniej litery każdego wyrazu.
Przykładem tego jest
.IP "" .5i
Ask not for whom the bell tolls.
.PP
co daje
.IP "" .5i
An4wtbt,
.PP
albo też
.IP "" .5i
A czy znasz Ty, bracie młody
.PP
co daje
.IP "" .5i
A3zTbm.
.PP
W zasadzie możesz być pewien, że niewielu crackerów będzie mieć takie hasło
w swoim słowniku. Powinieneś jednak wybrać własną metodę konstrukcji haseł
a nie polegać wyłącznie na opisanych tutaj.
.SS Uwagi o hasłach grup
Hasła grup są nieodłącznym problemem bezpieczeństwa, gdyż do ich znajomości
uprawniona jest więcej niż jedna osoba.
Grupy są jednak użytecznym narzędziem pozwalającym na współpracę między
różnymi użytkownikami.
.SH PRZESTROGI
Mogą nie być obsługiwane wszystkie opcje.
Sprawdzanie złożoności hasła może różnić się w różnych instalacjach. Zachęca
się użytkownika do wyboru tak skomplikowanego hasła, z jakim będzie mu
wygodnie.
Użytkownicy mogą nie móc zmienić hasła w systemie przy włączonym NIS, jeśli
nie są zalogowani do serwera NIS.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach użytkowników"
.br
.IR /etc/shadow " - zakodowane hasła użytkowników"
.SH ZOBACZ TAKŻE
.BR passwd (3),
.BR shadow (3),
.BR group (5),
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)
.SH OD TŁUMACZA
Niniejsza dokumentacja opisuje polecenie wchodzące w skład pakietu
shadow-password.
Z uwagi na powtarzające się nazwy poleceń, upewnij się, że korzystasz
z właściwej dokumentacji.

88
man/pl/passwd.5 Normal file
View File

@@ -0,0 +1,88 @@
.\" Copyright (c) 1993 Michael Haardt (u31b3hs@pool.informatik.rwth-aachen.de), Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\"
.\" The GNU General Public License's references to "object code"
.\" and "executables" are to be interpreted as the output of any
.\" document formatting or typesetting system, including
.\" intermediate and printed output.
.\"
.\" This manual is distributed in the hope that it will be useful,
.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
.\" GNU General Public License for more details.
.\"
.\" You should have received a copy of the GNU General Public
.\" License along with this manual; if not, write to the Free
.\" Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139,
.\" USA.
.\"
.\" Modified Sun Jul 25 10:46:28 1993 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
.\"
.\" Polish translation nov.1996 piotr.pogorzelski@ippt.gov.pl
.\"
.TH PASSWD 5 "24 Czerwiec 1993" "Linux" "Podrêcznik programisty linuxowego"
.SH NAZWA
passwd \- plik passwd definiuj±cy u¿ytkowników systemu
.SH OPIS
Plik
.B passwd
jest plikiem tekstowym ASCII, który zawiera listê u¿ytkowników systemu
oraz has³a jakich musz± u¿ywaæ aby otrzymaæ dostêp do systemu.
Ka¿dy powinien móc odczytaæ informacje z pliku passwd (poniewa¿ has³a
w tym pliku s± zakodowane jest to poprawne) lecz prawo do modyfikacji
pliku powinien mieæ tylko administrator.
Dodaj±c nowego u¿ytkownika nale¿y pole przeznaczone na has³o pozostawiæ puste
i u¿yæ programu \fBpasswd\fP(1). Gwiazdka lub inny pojedynczy znak w polu
has³a oznacza, ze u¿ytkownik nie mo¿e dostaæ siê do systemu przez \fBlogin\fP(1).
Je¶li g³ówny system plików jest na ram dysku (/dev/ram) nale¿y
plik passwd skopiowaæ na dyskietkê przechowuj±c± g³ówny system plików
przed zamkniêciem systemu. Trzeba równie¿ sprawdziæ prawa dostêpu do.
Je¶li trzeba utworzyæ grupê u¿ytkowników, ich identyfikatory grupy
GID musz± byæ równe oraz musi istnieæ odpowiednia pozycja w pliku
\fI/etc/group\fP, lub grupa nie bêdzie istnia³a.
.PP
Ka¿da pozycja zajmuje jeden wiersz w formacie:
.sp
login_name:has³o:UID:GID:imie_nazwisko:katalog:pow³oka
.RS
.RE
.sp
Krótki opis poszczególnych pól:
.sp
.RS
.TP 1.0in
.I login_name
nazwa u¿ytkownika w systemie (radzê u¿ywaæ ma³ych liter).
.TP
.I has³o
zakodowane has³o u¿ytkownika.
.TP
.I UID
identyfikator u¿ytkownika (liczbowo).
.TP
.I GID
identyfikator grupy (liczbowo).
.TP
.I imiê_nazwisko
Opisowa nazwa u¿ytkownika, zwykle imiê i nazwisko (wykorzystywane
przez programy pocztowe).
.TP
.I katalog
katalog macierzysty ($HOME) u¿ytkownika.
.TP
.I pow³oka
program jaki uruchomiæ po wej¶ciu u¿ytkownika do systemu.
(je¶li pusty u¿yj /bin/sh, je¶li istnieje /etc/shells i
dana pow³oka nie jest tam wymieniona, u¿ytkownik nie bêdzie móg³
dostaæ siê do systemu wykorzystuj±c protokó³ ftp).
.RE
.SH PLIKI
.I /etc/passwd
.SH "ZOBACZ TAK¯E"
.BR passwd "(1), " login "(1), " group (5)

81
man/pl/porttime.5 Normal file
View File

@@ -0,0 +1,81 @@
.\" {PTM/WK/1999-09-17}
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH PORTTIME 5
.SH NAZWA
porttime \- plik czasów dostêpu do portów
.SH OPIS
.I porttime
zawiera listê urz±dzeñ tty, nazw u¿ytkowników i dozwolonych czasów logowania.
.PP
Ka¿da pozycja sk³ada siê z trzech, rozdzielonych dwukropkiem, pól.
Pierwsze pole zawiera listê oddzielonych przecinkami urz±dzeñ tty lub
gwiazdkê, wskazuj±c±, ¿e pozycja ta pasuje do wszystkich urz±dzeñ tty.
Drugie pole zawiera listê oddzielonych przecinkami nazw u¿ytkowników lub
gwiazdkê, wskazuj±c±, ¿e pozycja dotyczy wszystkich u¿ytkowników.
Trzecie pole jest list± oddzielonych przecinkami dozwolonych czasów dostêpu.
.PP
Ka¿da pozycja czasu dostêpu sk³ada siê z zera lub wiêcej dni tygodnia,
skróconych do \fBSu\fR, \fBMo\fR, \fBTu\fR, \fBWe\fR, \fBTh\fR, \fBFr\fR
i \fBSa\fR, po których nastêpuje para rozdzielonych my¶lnikiem czasów.
Do okre¶lenia dni roboczych (od poniedzia³ku do pi±tku) mo¿e byæ u¿yty
skrót \fBWk\fR. Skrót \fBAl\fR oznacza ka¿dy dzieñ. Je¿eli nie podano dni
tygodnia przyjmowane jest \fBAl\fR.
.SH PRZYK£ADY
Poni¿szy wpis zezwala u¿ytkownikowi \fBjfh\fR na dostêp do ka¿dego portu
w dni robocze od godziny 9-tej do 17-tej.
.br
.sp 1
*:jfh:Wk0900-1700
.br
.sp 1
Poni¿sze pozycje pozwalaj± na dostêp do konsoli (/dev/console) wy³±cznie
u¿ytkownikom \fBroot\fR i \fBoper\fR - w dowolnym czasie.
Przyk³ad ten pokazuje, ¿e plik \fI/etc/porttime\fR stanowi uporz±dkowan±
listê czasów dostêpu. Ka¿dy inny u¿ytkownik bêdzie pasowa³ do drugiej pozycji
listy, nie zezwalaj±cej na dostêp w ¿adnym czasie.
.br
.sp 1
console:root,oper:Al0000-2400
.br
console:*:
.br
.sp 1
Poni¿szy wpis zezwala na dostêp do dowolnego portu u¿ytkownikowi \fBgames\fR
poza godzinami pracy.
.br
.sp 1
*:games:Wk1700-0900,SaSu0000-2400
.br
.sp 1
.SH PLIKI
.IR /etc/porttime " - plik zawieraj±cy czasy dostêpu do portów"
.SH ZOBACZ TAK¯E
.BR login (1)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)

152
man/pl/pw_auth.3 Normal file
View File

@@ -0,0 +1,152 @@
.\" {PTM/WK/1999-09-15}
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: pw_auth.3,v 1.1 1999/09/16 07:11:23 wojtek2 Exp $
.\"
.TH PWAUTH 3
.SH NAZWA
pwauth \- procedury uwierzytelniania haseł zdefiniowane przez administratora
.SH SKŁADNIA
.B #include <pwauth.h>
.PP
.B int pw_auth (char
.I *command,
.B char
.I *user,
.B int
.I reason,
.B char
.IB *input) ;
.SH OPIS
.B pw_auth
wywołuje funkcje zdefiniowane przez administratora dla danego użytkownika.
.PP
\fIcommand\fR jest nazwą programu uwierzytelniania (autentykacji).
Jest ona otrzymywana z informacji zawartej pliku haseł użytkowników.
Odpowiedni łańcuch (z pola hasła) zawiera jedną lub więcej, rozdzielonych
średnikami, nazw plików wykonywalnych.
Programy zostaną wykonane w zadanej kolejności.
Dla każdej z przyczyn (reason) podanych niżej podane są argumenty wiersza
poleceń.
.PP
\fIuser\fR jest nazwą sprawdzanego użytkownika, w postaci podanej w pliku
\fI/etc/passwd\fR.
Pozycje opisujące użytkowników indeksowane są nazwą użytkownika.
Pozwala to na istnienie powtarzających się identyfikatorów (UID). Każda
z różnych nazw użytkownika o tym samym identyfikatorze może
posiadać inny program i informację autentykującą.
.PP
Każda z dopuszczalnych przyczyn autentykacji obsługiwana jest w potencjalnie
różny sposób.
Do komunikacji z użytkownikiem dostępne są standardowe deskryptory plików
0, 1 i 2, chyba że wspomniano inaczej.
Do ustalenia tożsamości użytkownika wykonującego żądanie uwierzytelnienia
może zostać użyty rzeczywisty identyfikator.
Przyczyna (\fIreason\fR) jest jedną z
.IP \fBPW_SU\fR 1i
Wykonaj uwierzytelnienie dla bieżącego rzeczywistego identyfikatora użytkownika
próbując przełączyć rzeczywisty ID na podanego użytkownika.
Program uwierzytelniający zostanie wywołany z opcją \fB-s\fR poprzedzającą
nazwę użytkownika.
.IP \fBPW_LOGIN\fR 1i
Wykonaj uwierzytelnienie dla danego użytkownika tworząc nową sesję pracy
(loginową). Program uwierzytelniający zostanie wywołany z opcją \fB-l\fR,
po której wystąpi nazwa użytkownika.
.IP \fBPW_ADD\fR 1i
Utwórz nowy wpis dla danego użytkownika.
Pozwala to programowi uwierzytelniania na zainicjowanie miejsca dla nowego
użytkownika.
Program zostanie wywołany z opcją \fB-a\fR, po której wystąpi nazwa użytkownika.
.IP \fBPW_CHANGE\fR 1i
Zmień istniejący wpis dla danego użytkownika.
Pozwala to na programowi uwierzytelniającemu na zmianę informacji autentykującej
dla istniejącego użytkownika.
Program zostanie wywołany z opcją \fB-c\fR poprzedzającą nazwę użytkownika.
.IP \fBPW_DELETE\fR 1i
Usuń informację autentykującą dla danego użytkownika.
Pozwala programowi uwierzytelniania na odzyskanie miejsca po użytkowniku, który
nie będzie już identyfikowany przy użyciu tego programu.
Program uwierzytelniania zostanie wywołany z opcją \fB-d\fR,
po której wystąpi nazwa użytkownika.
.IP \fBPW_TELNET\fR 1i
Wykonaj uwierzytelnianie użytkownika podłączającego się do systemu przy pomocy
polecenia \fBtelnet\fR.
Program zostanie wywołany z opcją \fB-t\fR, po której wystąpi nazwa użytkownika.
.IP \fBPW_RLOGIN\fR 1i
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
polecenia \fBrlogin\fR.
Program zostanie wywołany z opcją \fB-r\fR, po której wystąpi nazwa użytkownika.
.IP \fBPW_FTP\fR 1i
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
polecenia \fBftp\fR.
Program uwierzytelniania zostanie wywołany z opcją \fB-f\fR,
po której wystąpi nazwa użytkownika.
Do komunikacji z użytkownikiem NIE są dostępne standardowe deskryptory plików.
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
zaś pozostałe dwa deskryptory plików dostaną podłączone do \fI/dev/null\fR.
Funkcja \fBpw_auth\fR będzie potokować pojedynczy wiersz danych do programu
uwierzytelniania posługując się deskryptorem 0.
.IP \fBPW_REXEC\fR 1i
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
polecenia \fIrexec\fR.
Program zostanie wywołany z opcją \fB-x\fR, po której wystąpi nazwa użytkownika.
Do komunikacji ze zdalnym użytkownikiem NIE są dostępne standardowe
deskryptory plików.
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
zaś pozostałe dwa deskryptory plików dostaną podłączone do \fI/dev/null\fR.
Funkcja \fBpw_auth\fR będzie potokować pojedynczy wiersz danych do programu
uwierzytelniania posługując się deskryptorem 0.
.PP
Ostatni argument stanowi dane autentykacji, używane przez
.B PW_FTP
oraz
.B PW_REXEC
Jest on traktowany jak pojedynczy wiersz tekstu potokowany do programu
uwierzytelniającego.
Dla
.B PW_CHANGE
wartość \fIinput\fR jest wartością poprzedniej nazwy użytkownika,
jeśli zmieniana jest nazwa.
.SH PRZESTROGI
Funkcja ta nie tworzy faktycznej sesji.
Wskazuje jedynie, czy użytkownik powinien otrzymać zezwolenie na jej
utworzenie.
.PP
Obecnie opcje sieciowe nie są jeszcze przetestowane.
.SH DIAGNOSTYKA
Funkcja \fBpw_auth\fR zwraca 0 jeśli program uwierzytelniania zakończył
działanie z zerowym kodem powrotu, w przeciwnym wypadku wartość niezerową.
.SH ZOBACZ TAKŻE
.BR login (1),
.BR passwd (1),
.BR su (1),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)

65
man/pl/pwauth.8 Normal file
View File

@@ -0,0 +1,65 @@
.\" {PTM/WK/1999-09-15}
.\" Copyright 1992, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: pwauth.8,v 1.2 1999/09/25 20:07:47 wojtek2 Exp $
.\"
.TH PWAUTH 8
.SH NAZWA
pwauth \- definiowane przez administratora uwierzytelnianie hase³
.SH OPIS
Administrator systemu mo¿e zdefiniowaæ listê programów, jakie s± u¿ywane
do potwierdzenia to¿samo¶ci u¿ytkownika.
Programy te podawane s± zamiast informacji o zakodowanym ha¶le obecnej
w pliku \fI/etc/passwd\fR albo \fI/etc/shadow\fR.
Narzêdzia administruj±ce kontami u¿ytkowników sprawdzaj± pole zakodowanego
has³a i stwierdzaj± czy u¿ytkownik posiada zdefiniowany przez administratora
program uwierzytelniaj±cy (autentykuj±cy).
Funkcja \fBpw_auth\fR zostanie wywo³ana ka¿dorazowo, gdy jeden z tych
programów administracyjnych stwierdzi, ¿e zmieniany u¿ytkownik posiada
zdefiniowane programy uwierzytelniania.
.PP
Pocz±tkowy wpis tworzony jest przez polecenie \fBuseradd\fR.
Zmiany, takie jak zmiana informacji autentykuj±cej lub usuniêcie konta
u¿ytkownika, spowoduj± wywo³anie funkcji \fBpw_auth\fR. Pozwala to
na utrzymanie aktualno¶ci informacji dla ka¿dego konta.
.PP
Programy uwierzytelniaj±ce nie tworz± sesji pracy (loginowych) ani
sesji sieciowych. Kod zakoñczenia programu uwierzytelniaj±cego jest
wskazaniem czy akcja bêdzie dozwolona.
Proces wo³aj±cy musi posiadaæ odpowiednie uprawnienia do samodzielnego
utworzenia sesji pracy lub sesji sieciowej.
.SH ZOBACZ TAK¯E
.BR login (1),
.BR passwd (1),
.BR su (1),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8),
.BR pw_auth (3)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)

109
man/pl/pwck.8 Normal file
View File

@@ -0,0 +1,109 @@
.\" {PTM/WK/1999-09-14}
.\" Copyright 1992, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: pwck.8,v 1.3 1999/09/25 20:07:47 wojtek2 Exp $
.\"
.TH PWCK 1
.SH NAZWA
pwck - weryfikacja spójno¶ci plików hase³
.SH OPIS
\fBpwck\fR [\fB-r\fR] [\fIpasswd\fR \fIshadow\fR]
.SH OPIS
\fBpwck\fR weryfikuje integralno¶æ informacji autentykacji systemowej.
W plikach \fI/etc/passwd\fR i \fI/etc/shadow\fR sprawdzane s± wszystkie
pozycje, by upewniæ siê, ¿e ka¿da z nich posiada w³a¶ciwy format
i poprawne dane w ka¿dym z pól. U¿ytkownik monitowany jest o usuniêcie
pozycji, które s± sformatowane niepoprawnie lub posiadaj± inne nie daj±ce
siê skorygowaæ b³êdy.
.P
Kontrolowane jest czy ka¿da pozycja posiada
.sp
.in +.5i
- w³a¶ciw± liczbê pól
.br
- unikaln± nazwê u¿ytkownika
.br
- poprawny identyfikator u¿ytkownika i grupy
.br
- poprawn± grupê g³ówn±
.br
- poprawny katalog domowy
.br
- poprawn± pow³okê zg³oszeniow± (startow±)
.in -.5i
.sp
.P
Kontrola w³a¶ciwej liczby pól i niepowtarzalnej nazwy u¿ytkownika jest
decyduj±ca. Je¿eli pozycja posiada b³êdn± liczbê pól, to u¿ytkownik jest
proszony o usuniêcie ca³ej pozycji (wiersza).
Je¿eli u¿ytkownik nie potwierdzi decyzji o usuniêciu, to pomijane s± wszelkie
dalsze sprawdzenia.
Pozycja z powtórzon± nazw± u¿ytkownika powoduje monit o usuniêcie, ale nadal
bêd± wykonywane pozosta³e sprawdzenia.
Wszystkie inne b³êdy daj± ostrze¿enia a u¿ytkownik jest zachêcany
do uruchomienia polecenia \fBusermod\fR, by je poprawiæ.
.P
Polecenia dzia³aj±ce na pliku \fI/etc/passwd\fR nie potrafi± zmieniaæ
uszkodzonych lub powielonych pozycji. W takich okoliczno¶ciach powinien byæ
u¿ywany \fBpwck\fR, by usun±æ nieprawid³ow± pozycjê.
.SH OPCJE
Domy¶lnie \fBpwck\fR dzia³a na plikach \fI/etc/passwd\fR oraz \fI/etc/shadow\fR.
Przy pomocy parametrów \fIpasswd\fR i \fIshadow\fR u¿ytkownik mo¿e wybraæ inne
pliki.
Dodatkowo, u¿ytkownik mo¿e wykonaæ polecenie w trybie tylko-do-odczytu, poprzez
podanie flagi \fB-r\fR.
Powoduje to, ¿e na wszystkie pytania dotycz±ce zmian zostanie, bez ingerencji
u¿ytkownika, u¿yta odpowied¼ \fBnie\fR.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach u¿ytkowników"
.br
.IR /etc/shadow " - zakodowana informacja o has³ach"
.br
.IR /etc/group " - informacja o grupach"
.SH ZOBACZ TAK¯E
.BR usermod (8),
.BR group (5),
.BR passwd (5),
.BR shadow (5)
.SH DIAGNOSTYKA
Polecenie \fBpwck\fR koñczy pracê z nastêpuj±cymi warto¶ciami kodów
zakoñczenia:
.IP 0 5
Powodzenie
.IP 1 5
B³±d sk³adni
.IP 2 5
Jedna lub wiêcej z³ych pozycji pliku hase³
.IP 3 5
Niemo¿liwe otwarcie plików hase³
.IP 4 5
Niemo¿liwa blokada plików hase³
.IP 5 5
Niemo¿liwa aktualizacja plików hase³
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)

66
man/pl/pwconv.8 Normal file
View File

@@ -0,0 +1,66 @@
.\" {PTM/WK/1999-09-14}
.\" $Id: pwconv.8,v 1.1 1999/09/14 18:41:35 wojtek2 Exp $
.TH PWCONV 8 "26 września 1997"
.SH NAZWA
pwconv, pwunconv, grpconv, grpunconv - konwersja dot. chronionych plików haseł i grup
.SH SKŁADNIA
.B pwconv
.br
.B pwunconv
.br
.B grpconv
.br
.B grpunconv
.SH OPIS
Wszystkie te cztery programy działają na zwykłych i dodatkowych (shadow)
plikach haseł i grup:
.IR /etc/passwd ", " /etc/group ", " /etc/shadow " i " /etc/gshadow .
.B pwconv
.RI "tworzy " shadow " z " passwd " i opcjonalnie istniejącego " shadow .
.B pwunconv
.RI "tworzy " passwd " z " passwd " i " shadow " a następnie usuwa " shadow .
.B grpconv
.RI "tworzy " gshadow " z " group " i opcjonalnie istniejącego " gshadow .
.B grpunconv
.RI "tworzy " group " z " group " i " gshadow " a następnie usuwa " gshadow .
Każdy z programów zdobywa niezbędne blokady przed konwersją.
.BR pwconv " i " grpconv
są podobne. Po pierwsze, z pliku dodatkowego usuwane są pozycje, które
nie istnieją w pliku głównym. Następnie, w pliku dodatkowym aktualizowane są
pozycje nie posiadające 'x' jako hasła w pliku głównym. Dodawane są pozycje
brakujące w stosunku do pliku głównego. Na koniec, hasła w pliku głównym
zastępowane są przez 'x'. Programy te mogą służyć zarówno do początkowej
konwersji jak i do aktualizacji dodatkowego pliku haseł jeśli plik główny
zmieniany był ręcznie.
Przy dodawaniu nowych wpisów do
.IR /etc/shadow
.B pwconv
użyje wartości
.BR PASS_MIN_DAYS ", " PASS_MAX_DAYS " i " PASS_WARN_AGE
z pliku
.IR /etc/login.defs .
.RB "Podobnie, " pwunconv " oraz " grpunconv
są zbliżone. Hasła w pliku głównym aktualizowane są na podstawie pliku
dodatkowego (shadow). Wpisy istniejące w pliku głównym, a nie posiadające
odpowiedników w dodatkowym są pozostawiane bez zmian. Na koniec usuwany
jest plik dodatkowy.
Część informacji o ważności haseł jest tracona przez
.BR pwunconv .
Przeprowadza on konwersję tego, co potrafi.
.SH BŁĘDY
Błędy w plikach haseł czy grup (takie jak nieprawidłowe czy powtórzone
pozycje) mogą spowodować zapętlenie się omawianych programów lub różnego
rodzaju inne błędne zachowanie. Przed konwersją na lub z dodatkowych plików
haseł lub grup proszę uruchomić \fBpwck\fR i \fBgrpck\fR, by poprawić tego
rodzaju błędy.
.SH ZOBACZ TAKŻE
.BR login.defs (5),
.BR pwck (8),
.BR grpck (8),
.BR shadowconfig (8)

148
man/pl/shadow.3 Normal file
View File

@@ -0,0 +1,148 @@
.\" {PTM/WK/1999-09-16}
.\" Copyright 1989 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: shadow.3,v 1.2 1999/09/25 20:07:47 wojtek2 Exp $
.\"
.TH SHADOW 3
.SH NAZWA
shadow \- procedury zakodowanego pliku hase³
.SH SK£ADNIA
.B #include <shadow.h>
.PP
.B struct spwd *getspent();
.PP
.B struct spwd *getspnam(char
.IB *name );
.PP
.B void setspent();
.PP
.B void endspent();
.PP
.B struct spwd *fgetspent(FILE
.IB *fp );
.PP
.B struct spwd *sgetspent(char
.IB *cp );
.PP
.B int putspent(struct spwd
.I *p,
.B FILE
.IB *fp );
.PP
.B int lckpwdf();
.PP
.B int ulckpwdf();
.SH OPIS
.I shadow
operuje na zawarto¶ci dodatkowego pliku hase³ (shadow) \fI/etc/shadow\fR.
Plik \fI#include\fR opisuje strukturê
.sp
struct spwd {
.in +.4i
.br
char *sp_namp; /* nazwa u¿ytkownika (login) */
.br
char *sp_pwdp; /* zakodowane has³o */
.br
long sp_lstchg; /* ostatnia zmiana has³a */
.br
int sp_min; /* dni do dozwolonej zmiany */
.br
int sp_max; /* dni przed wymagan± zmian± */
.br
int sp_warn; /* dni ostrze¿enia o wyga¶niêciu */
.br
int sp_inact; /* dni przed wy³±czeniem konta */
.br
int sp_expire; /* data wa¿no¶ci konta */
.br
int sp_flag; /* zarezerwowane do przysz³ego u¿ytku */
.br
.in -.5i
}
.PP
Znaczenie poszczególnych pól:
.sp
sp_namp \- wska¼nik do zakoñczonej przez nul nazwy u¿ytkownika.
.br
sp_pwdp \- wska¼nik do zakoñczonego nul has³a.
.br
sp_lstchg \- dni od 1 stycznia 1970; data ostatniej zmiany has³a.
.br
sp_min \- dni, przed up³ywem których has³o nie mo¿e byæ zmienione.
.br
sp_max \- dni, po których has³o musi byæ zmienione.
.br
sp_warn \- dni przed dat± up³ywu wa¿no¶ci has³a, od których
u¿ytkownik jest ostrzegany od nadchodz±cym terminie wa¿no¶ci.
.br
sp_inact \- dni po up³yniêciu wa¿no¶ci konta, po których konto jest
uwa¿ane za nieaktywne i wy³±czane.
.br
sp_expire \- dni od 1 stycznia 1970, data gdy konto zostanie
wy³±czone.
.br
sp_flag \- zarezerwowane do przysz³ego u¿ytku.
.SH OPIS
\fBgetspent\fR, \fBgetspname\fR, \fBfgetspent\fR i \fBsgetspent\fR
zwracaj± wska¼nik do \fBstruct spwd\fR.
\fBgetspent\fR zwraca nastêpn± pozycjê w pliku, za¶ \fBfgetspent\fR
nastêpn± pozycjê z podanego strumienia. Zak³ada siê, ¿e strumieñ
ten jest plikiem o poprawnym formacie.
\fBsgetspent\fR zwraca wska¼nik do \fBstruct spwd\fR u¿ywaj±c jako
wej¶cia dostarczonego ³añcucha.
\fBgetspnam\fR wyszukuje od bie¿±cej pozycji w pliku pozycji pasuj±cej
do \fBname\fR.
.PP
\fBsetspent\fR i \fBendspent\fR mog± zostaæ u¿yte do odpowiednio,
rozpoczêcia i zakoñczenia dostêpu do chronionego pliku hase³ (shadow).
.PP
Do zapewnienia wy³±cznego dostêpu do pliku \fI/etc/shadow\fR powinny
byæ u¿ywane procedury \fBlckpwdf\fR i \fBulckpwdf\fR.
\fBlckpwdf\fR przez 15 sekund usi³uje uzyskaæ blokadê przy pomocy
\fBpw_lock\fR.
Kontynuuje próbê uzyskania drugiej blokady przy pomocy \fBspw_lock\fR
przez czas pozosta³y z pocz±tkowych 15 sekund.
Je¿eli po up³ywie 15 sekund którakolwiek z tych prób zawiedzie,
to \fBlckpwdf\fR zwraca -1.
Je¿eli uzyskano obie blokady, to zwracane jest 0.
.SH DIAGNOSTYKA
Je¿eli nie ma dalszych pozycji lub podczas przetwarzania pojawi siê b³±d,
to procedury zwracaj± NULL.
Procedury zwracaj±ce warto¶æ typu \fBint\fR zwracaj± 0 w przypadku powodzenia
a -1 dla pora¿ki.
.SH PRZESTROGI
Procedury te mog± byæ u¿ywane wy³±cznie przez superu¿ytkownika, gdy¿ dostêp
do dodatkowego, chronionego pliku hase³ jest ograniczony.
.SH PLIKI
.IR /etc/shadow " - zakodowane has³a u¿ytkowników"
.SH ZOBACZ TAK¯E
.BR getpwent (3),
.BR shadow (5)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)

92
man/pl/shadow.5 Normal file
View File

@@ -0,0 +1,92 @@
.\" 1999 PTM Przemek Borys
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: shadow.5,v 1.3 1999/09/20 20:56:42 wojtek2 Exp $
.\"
.TH SHADOW 5
.SH NAZWA
shadow \- zakodowany plik z has³ami
.SH OPIS
.I shadow
zawiera zakodowane dane o has³ach dla kont u¿ytkowników oraz opcjonalne
informacje o wieku (aging) has³a.
Zawarte s± w nim
.IP "" .5i
Nazwa u¿ytkownika (nazwa logowania)
.IP "" .5i
Zakodowane has³o
.IP "" .5i
Dni, licz±c od 1 stycznia 1970, kiedy has³o by³o ostatni raz zmienione
.IP "" .5i
Dni przed których up³yniêciem niemo¿liwa jest zmiany has³a
.IP "" .5i
Dni, po których up³yniêciu konieczna jest zmiana has³a
.IP "" .5i
Ilo¶æ dni, jaka musi dzieliæ has³o od przedawnienia, by u¿ytkownik by³
ostrzegany
.IP "" .5i
Ilo¶æ dni po przedawnieniu has³a, po których konto jest wy³±czane
.IP "" .5i
Dni od 1 stycznia 1970, okre¶laj±ce datê, kiedy konto jest wy³±czane
.IP "" .5i
Pole zarezerwowane
.PP
Pole has³a musi byæ wype³nione. Zakodowane has³o sk³ada siê z 13-24 znaków z
64 znakowego alfabetu a-z, A-Z, 0-9, \. i /.
Dla szczegó³ów interpretacji tego napisu, odsy³amy do \fIcrypt(3)\fR.
.PP
Data ostatniej zmiany has³a jest podawana jako liczba dni od 1 stycznia
1970. Has³a nie mog± byæ zmieniane przed up³ywem odpowiedniej ilo¶ci dni, a
musz± byæ zmieniane po up³ywie maksymalnej ilo¶ci dni.
Je¶li minimalna liczba dni jest wiêksza od maksymalnej, has³o nie mo¿e byæ
przez u¿ytkownika zmienione.
.PP
Je¶li has³o pozostaje niezmienione po up³ywie jego wa¿no¶ci, to konto jest
uwa¿ane za nieaktywne i zostanie wy³±czone po ustalonej liczbie dni
nieaktywno¶ci. Konto zostanie równie¿ wy³±czone w zadanym dniu wa¿no¶ci
konta bez wzglêdu na informacjê o terminie wa¿no¶ci has³a.
.PP
Informacja w pliku \fIshadow\fR zastêpuje wszelkie has³a lub dane o ich
wieku znajduj±ce siê w \fI/etc/passwd\fR.
.PP
Je¶li ma byæ utrzymywane bezpieczeñstwo hase³, to plik ten nie mo¿e byæ
odczytywalny dla zwyk³ych u¿ytkowników.
.SH Pliki
.IR /etc/passwd " - informacje o kontach u¿ytkowników"
.br
.IR /etc/shadow " - zakodowane has³a u¿ytkowników"
.SH ZOBACZ TAK¯E
chage(1),
login(1),
passwd(1),
su(1),
sulogin(1M),
shadow(3),
passwd(5),
pwconv(8),
pwunconv(8)

27
man/pl/shadowconfig.8 Normal file
View File

@@ -0,0 +1,27 @@
.\" {PTM/WK/1999-09-14}
.\" $Id: shadowconfig.8,v 1.1 1999/09/14 18:41:35 wojtek2 Exp $
.TH SHADOWCONFIG 8 "19 kwietnia 1997" "Debian GNU/Linux"
.SH NAZWA
shadowconfig - przełącza ochronę haseł i grup przez pliki shadow
.SH SKŁADNIA
.B "shadowconfig"
.IR on " | " off
.SH OPIS
.PP
.B shadowconfig on
włącza ochronę haseł i grup przez dodatkowe, przesłaniane pliki (shadow);
.B shadowconfig off
wyłącza dodatkowe pliki haseł i grup.
.B shadowconfig
wyświetla komunikat o błędzie i kończy pracę z niezerowym kodem jeśli
znajdzie coś nieprawidłowego. W takim wypadku powinieneś poprawić błąd
.\" if it finds anything awry.
i uruchomić program ponownie.
Włączenie ochrony haseł, gdy jest ona już włączona lub jej wyłączenie,
gdy jest wyłączona jest nieszkodliwe.
Przeczytaj
.IR /usr/doc/passwd/README.debian.gz ,
gdzie znajdziesz krótkie wprowadzenie do ochrony haseł z użyciem dodatkowych
plików haseł przesłanianych (shadow passwords) i związanych tematów.

87
man/pl/su.1 Normal file
View File

@@ -0,0 +1,87 @@
.\" {PTM/WK/1999-09-25}
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH SU 1
.SH NAZWA
su \- zmieñ ID u¿ytkownika lub stañ siê superu¿ytkownikiem
.SH SK£ADNIA
.BR su " [" - ]
.RI [ nazwa_u¿ytkownika " [" argumenty ]]
.SH OPIS
.B su
s³u¿y do stawania siê innym u¿ytkownikiem w trakcie w³asnej sesji pracy.
Wywo³anie bez parametru - nazwy u¿ytkownika, domy¶lnie oznacza dla \fBsu\fR
próbê stania siê superu¿ytkownikiem.
Opcjonalnym argumentem \fB\-\fR mo¿na pos³u¿yæ siê do zasymulowania
rzeczywistego rozpoczynania sesji pracy. Pozwala to na utworzenie ¶rodowiska
u¿ytkownika. podobnego do tego, jakie wystêpuje przy bezpo¶rednim zg³oszeniu
u¿ytkownika w systemie.
.PP
Po nazwie u¿ytkownika mog± wyst±piæ dodatkowe argumenty. Zostan± one
dostarczone pow³oce zg³oszeniowej u¿ytkownika. W szczególno¶ci, argument
\fB-c\fR spowoduje, ¿e nastêpny argument zostanie potraktowany jak polecenie
przez wiêkszo¶æ interpretatorów poleceñ.
.\" Polecenie zostanie wykonane przez pow³okê podan± w
.\" \fB$SHELL\fR, albo je¶li jej nie zdefiniowano, przez podan± w
.\" \fI/etc/passwd\fR.
.\" XXX - powy¿sze nie by³o ca³kiem poprawne. --marekm
Polecenie zostanie wykonane przez pow³okê wymienion± w \fI/etc/passwd\fR dla
docelowego u¿ytkownika.
.PP
U¿ytkownik pytany jest o odpowiednie has³o, je¶li takowe istnieje.
B³êdne has³a powoduj± komunikat o b³êdzie. Wszystkie próby, udane i nieudane,
s± rejestrowane do celów wykrywania nadu¿yæ systemu.
.PP
Do nowej pow³oki przekazywane jest bie¿±ce ¶rodowisko.
Warto¶æ \fB$PATH\fR dla zwyk³ych u¿ytkowników ustawiana jest jest na
\fB/bin:/usr/bin\fR, za¶ dla superu¿ytkownika
na \fB/sbin:/bin:/usr/sbin:/usr/bin\fR.
Mo¿na to zmieniæ przy pomocy definicji \fBENV_PATH\fR i \fBENV_SUPATH\fR
w \fI/etc/login.defs\fR.
.SH PRZESTROGI
.PP
Niniejsza wersja \fBsu\fR posiada wiele opcji kompilacji, z których tylko
czê¶æ bêdzie mieæ zastosowanie w danej instalacji.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach u¿ytkowników"
.br
.IR /etc/shadow " - zakodowane has³a i informacja o ich wa¿no¶ci"
.br
.IR $HOME/.profile " - plik startowy dla domy¶lnej pow³oki"
.SH ZOBACZ TAK¯E
.BR login (1),
.BR sh (1),
.BR suauth (5),
.BR login.defs (5)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)
.SH OD T£UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz±ce w sk³ad pakietu
shadow-password.
Z uwagi na powtarzaj±ce siê nazwy poleceñ, upewnij siê, ¿e korzystasz
z w³a¶ciwej dokumentacji.

115
man/pl/suauth.5 Normal file
View File

@@ -0,0 +1,115 @@
.\" {PTM/WK/1999-09-14}
.TH SUAUTH 5 "14 lutego 1996"
.UC 5
.SH NAZWA
suauth - plik szczegółowej kontroli su
.\" detailed su control file
.SH SKŁADNIA
.B /etc/suauth
.SH OPIS
Plik
.I /etc/suauth
przeszukiwany jest przy każdym wywołaniu polecenia su. Może on zmieniać
zachowanie się polecenia su, w oparciu o
.PP
.RS
.nf
1) użytkownika, na którego konto wykonywane jest su
.fi
2) użytkownika wykonującego polecenie su (lub dowolną z grup, której może
on być członkiem)
.RE
.PP
Plik sformatowany jest jak poniżej. Wiersze rozpoczynające się od # są
traktowane jak wiersze komentarza i ignorowane.
.PP
.RS
na-ID:z-ID:AKCJA
.RE
.PP
Gdzie na-ID jest albo słowem
.B ALL
(wszyscy), albo listą nazw użytkowników rozdzielonych "," albo też słowami
.B ALL EXCEPT
(wszyscy oprócz), po których następuje lista nazw użytkowników
rozdzielonych przecinkiem.
.PP
z-ID jest formatowane w taki sam sposób jak na-ID, z wyjątkiem tego, że
rozpoznawane jest dodatkowe słowo
.BR GROUP.
Zapis
.B ALL EXCEPT GROUP
(wszyscy za wyjątkiem grupy) jest również całkowicie poprawny.
Po słowie
.B GROUP
powinna wystąpić jedna lub więcej rozdzielonych przecinkiem nazw grup.
Niewystarczające jest podanie głównego ID danej grupy - niezbędny jest
wpis w
.BR /etc/group (5).
.PP
Akcja może być tylko jedną z obecnie obsługiwanych opcji:
.TP 10
.B DENY
(zakaz) Próba wykonania su jest zatrzymywana jeszcze przed pytaniem o hasło.
.TP 10
.B NOPASS
(bez hasła) Próba wykonania su jest automatycznie pomyślna; brak pytania
o hasło.
.TP 10
.B OWNPASS
(własne hasło) Użytkownik wywołujący su musi wprowadzić własne hasło, by
polecenie zostało pomyślnie wykonane. Jest on powiadamiany o konieczności
podania własnego hasła.
.PP
Zauważ, że istnieją trzy odrębne pola rozdzielone dwukropkiem. Białe znaki
wokół dwukropka nie są dozwolone. Zauważ też, że plik analizowany jest
sekwencyjnie, wiersz po wierszu, i stosowana jest pierwsza pasująca reguła
bez analizy reszty pliku. Umożliwia to administratorowi systemu precyzyjną
kontrolę według własnych upodobań.
.SH PRZYKŁAD
.PP
.nf
# przykładowy plik /etc/suauth
#
# para uprzywilejowanych użytkowników
# może wykonać su na konto root
# przy pomocy własnych haseł
#
root:chris,birddog:OWNPASS
#
# Nikt inny nie może wykonać su na konto root,
# chyba że jest członkiem grupy wheel.
# Tak to robi BSD.
#
root:ALL EXCEPT GROUP wheel:DENY
#
# Być może terry i birddog są kontami,
# których używa ta sama osoba.
# Można zrobić wzajemny dostęp
# pomiędzy nimi bez haseł.
#
terry:birddog:NOPASS
birddog:terry:NOPASS
#
.fi
.SH PLIKI
.I /etc/suauth
.SH BŁĘDY
Może być sporo ukrytych. Analizator pliku jest szczególnie wrażliwy
na błędy składniowe. Zakłada on, że nie będzie zbędnych białych znaków
(za wyjątkiem początków i końców wierszy), a różne elementy będą separowane
konkretnym znakiem ogranicznika.
.SH DIAGNOSTYKA
Błąd analizy pliku zgłaszany jest przy użyciu
.BR syslogd (8)
jako zagrożenie o poziomie ERR (błąd) w podsystemie AUTH (identyfikacji
użytkownika przy zgłoszeniu).
.\" as level ERR on facility AUTH.
.SH ZOBACZ TAKŻE
.BR su (1)
.SH AUTOR
.nf
Chris Evans (lady0110@sable.ox.ac.uk)
Lady Margaret Hall
Oxford University
England

94
man/pl/sulogin.8 Normal file
View File

@@ -0,0 +1,94 @@
.\" {PTM/WK/1999-09-14}
.\" Copyright 1989 - 1992, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: sulogin.8,v 1.3 1999/09/25 20:07:47 wojtek2 Exp $
.\"
.TH SULOGIN 8
.SH NAZWA
sulogin - login w trybie jednou¿ytkownikowym
.SH SK£ADNIA
\fBsulogin\fR [\fIurz±dzenie-tty\fR]
.SH OPIS
.B sulogin
wywo³ywane jest przez \fBinit\fR przed zezwoleniem u¿ytkownikowi
na dostêp do systemu w trybie jednou¿ytkownikowym (single user mode).
Funkcja ta mo¿e byæ dostêpna tylko w niektórych systemach, w których
odpowiednio zmieniono \fBinit\fR lub plik \fB/etc/inittab\fR posiada
pozycjê dla logowania siê w trybie jednou¿ytkownikowym.
.PP
Wy¶wietlany jest symbol zachêty
.IP "" .5i
Type control-d to proceed with normal startup,
.br
(or give root password for system maintenance):
.br
Naci¶nij control-d by kontynuowaæ zwyk³y start,
.br
(lub podaj has³o u¿ytkownika root do konserwacji systemu):
.PP
Wej¶cie i wyj¶cie bêd± obs³ugiwane przy u¿yciu standardowych deskryptorów
plików, chyba ¿e u¿yto opcjonalnego argumentu - nazwy urz±dzenia.
.PP
Je¶li u¿ytkownik wprowadzi poprawne has³o superu¿ytkownika root,
to rozpoczynana jest sesja pracy na koncie root.
Je¿eli natomiast naci¶niêto \fBEOF\fR, to system przechodzi
do wielou¿ytkownikowego trybu pracy.
.PP
Po opuszczeniu przez u¿ytkownika pow³oki przypisanej do
jednou¿ytkownikowego trybu pracy lub po naci¶niêciu \fBEOF\fR, system
wykonuje proces inicjacji wymagany do przej¶cia w tryb wielou¿ytkownikowy.
.SH OSTRZE¯ENIA
.PP
Polecenie to mo¿e byæ u¿ywane wy³±cznie wtedy, gdy \fBinit\fR zosta³ zmieniony
tak, by wywo³ywaæ \fBsulogin\fR zamiast \fB/bin/sh\fR,
albo gdy u¿ytkownik skonfigurowa³ plik \fIinittab\fR tak, by obs³ugiwa³
logowanie w trybie jednou¿ytkownikowym.
Na przyk³ad, wiersz
.br
.sp 1
co:s:respawn:/etc/sulogin /dev/console
.br
.sp 1
powinien wykonaæ polecenie sulogin w trybie jednou¿ytkownikowym.
.PP
Na ile jest to mo¿liwe, tworzone jest pe³ne ¶rodowisko.
Jednak¿e w efekcie mog± nie byæ do³±czone czy zainicjowane ró¿ne
urz±dzenia, za¶ wiele poleceñ u¿ytkownika mo¿e byæ niedostêpnych lub
nie funkcjonowaæ.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach u¿ytkowników"
.br
.IR /etc/shadow " - zakodowane has³a i informacja o ich wa¿no¶ci"
.br
.IR /.profile " - skrypt startowy dla pow³oki trybu jednou¿ytkownikowego"
.SH ZOBACZ TAK¯E
.BR login (1),
.BR init (8),
.BR sh (1)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)